لماذا تعتبر أجهزة إنترنت الأشياء مثل Amazon Echo هدفًا للمهاجمين ، وكيف تحمي نفسك
هجمات إعادة تثبيت المفاتيح(Key reinstallation) أو KRACK هي هجمات إلكترونية تستغل ثغرة أمنية في طريقة تشفير شبكات WiFi ونقل البيانات ، بهدف سرقة ما يتم نقله عبر الشبكة. يمكن أن تؤدي مثل هذه الهجمات إلى سرقة معلومات حساسة أو يمكن استخدامها كهجوم "رجل في الوسط" أو خدمة موقع ويب مزيف للضحية أو حقن رمز خبيث في موقع شرعي. في الآونة الأخيرة ، كشف باحثون من ESET أن بعض أجهزة Echo و Kindle(Echo and Kindle devices) من Amazon معرضة لهذا الهجوم. إليك ما يعنيه هذا ، ولماذا تتعرض أجهزة إنترنت الأشياء(IoT) للهجوم ، وكيفية منع الهجمات في منزلك أو عملك(home or business) :
(Amazon)إن جهاز Amazon Echo والجيل الثامن من Amazon Kindle عرضة لهجمات KRACK
وفقًا لبحث أجراه (research)فريق أبحاث المنزل الذكي التابع(Smart Home Research Team) لـ ESET ،(ESET) فإن الجيل الأول من أجهزة Amazon Echo (تم إصداره في عام 2015) والجيل الثامن من Kindle (الذي تم إصداره في عام 2016) عرضة لهجوم KRACK ، الذي احتل العناوين الرئيسية في عام 2017. إنها ثغرة أمنية كبيرة أثرت على جميع شبكات WiFi ، وسمحت للمهاجمين بفك تشفير جميع البيانات التي ينقلها ضحاياهم ، واستخدامها على النحو الذي يرونه مناسبًا.
بسبب هذه الثغرة الأمنية ، قد يتم فك تشفير اتصالات أجهزة Amazon Echo و Kindle(Amazon Echo and Kindle devices) غير المصححة ، ويمكن حقن البيانات وتزويرها ، وقد تتعرض المعلومات الحساسة للمهاجم.
أبلغت ESET شركة Amazon(Amazon) بهذه المشكلة في أكتوبر 2018(October 2018) ، وفي يناير 2019(January 2019) ، أكدت Amazon أنها تستطيع تكرار المشكلة ، وبدأت في العمل على تصحيح. في الأسابيع المقبلة ، أصدرت أمازون(Amazon) أيضًا تحديثات جديدة للبرامج الثابتة للأجهزة المعرضة للخطر ، لإصلاح المشكلة. لذلك ، إذا كان لديك جهاز Echo(Echo device) ، فتحقق من برنامج جهاز Alexa وقم بتحديثه(Check & Update Your Alexa Device Software) . إذا كان لديك جهاز Kindle من الجيل الثامن ، فانتقل إلى تحديثات برنامج Kindle E-Reader(Kindle E-Reader Software Updates) .
لماذا يحب المتسللون استهداف أجهزة إنترنت الأشياء(IoT) مثل Amazon Echo
Amazon Echo هو أحد أجهزة إنترنت (Internet)الأشياء(Things) ( IoT ) التي تحظى بشعبية في المنازل والشركات الحديثة. يستخدمه الناس لأسباب عديدة ، بما في ذلك التحكم في أجهزة إنترنت الأشياء(IoT) الأخرى في منازلهم ، مثل أجهزة التوجيه اللاسلكية والمصابيح الذكية والمقابس الذكية وأجهزة الاستشعار وأجهزة الترموستات وما إلى ذلك. يستخدم Echo للتفاعل مع (Echo)Alexa من Amazon ، والذي يمتلك أكثر من 100،000 مهارة ويتزايد. بفضل مساعدتها ، يمكنك القيام بأشياء مثل طلب البيتزا(order pizza) ، أو بث التلفزيون إلى جهاز متوافق في منزلك ، أو إدارة قائمة مهامك ، أو الحصول على آخر الأخبار ، أو التحكم في Nest Learning Thermostat .
تشترك Amazon Echo(Amazon Echo) وجميع أجهزة إنترنت الأشياء(IoT) الأخرى في الخصائص التالية التي تجعلها جذابة للمهاجمين:
- دائمًا قيد التشغيل - لا تقم بإيقاف تشغيل Amazon Echo أو القابس الذكي. يتم تشغيله دائمًا وينتظر أوامرك. وكذلك الحال بالنسبة لجميع أجهزة إنترنت الأشياء(IoT) الأخرى الموجودة في منزلك أو عملك(home or business) .
- متصلة دائمًا - أجهزة إنترنت الأشياء الخاصة بك متصلة دائمًا بشبكة WiFi ، وغالبًا أيضًا بالإنترنت.
- من السهل(Easy) استغلال الثغرات الأمنية - وهذا صحيح ، خاصة بالنسبة للأجهزة الأرخص ثمناً ، التي لم يستثمر مصنعوها الكثير في الأمن. بالكاد تحصل بعض أجهزة إنترنت الأشياء(IoT) على تحديثات البرامج الثابتة وإصلاحات الأمان.
- (Malware)يصعب اكتشاف البرامج الضارة وتحليلها وإزالتها - عندما يتم اختراق جهاز إنترنت الأشياء(IoT device) من قبل مهاجم ، قد لا تلاحظ ما لم يكن لديك الأدوات اللازمة لتحليل حركة مرور الشبكة(network traffic) الناتجة عن ذلك الجهاز. علاوة على ذلك ، عند اكتشاف إصابة ، يصعب إزالتها إذا لم تكن تمتلك المهارات والأدوات التقنية اللازمة.
- يتوفر الكثير من التعليمات البرمجية المصدر للبرامج الضارة(malware source code) - من السهل العثور على كود المصدر(source code) والأدوات التي تستفيد من نقاط الضعف المعروفة لأجهزة إنترنت الأشياء(IoT) . كما أنها فعالة لأن العديد من أجهزة إنترنت الأشياء(IoT) لا يتم تحديثها بانتظام.
كل هذه الأسباب تجعل أجهزة إنترنت الأشياء(IoT) هدفًا جذابًا للمتسللين والمهاجمين في جميع أنحاء العالم.
كيفية منع الهجمات وحماية أجهزة إنترنت الأشياء الخاصة بك(IoT)
لا توجد "رصاصة فضية" يمكنها حماية أجهزة إنترنت الأشياء(IoT) الخاصة بك من جميع التهديدات. ومع ذلك ، هناك بعض الأشياء التي يجب عليك القيام بها لزيادة الأمان وتقليل فرصة نجاح(success chance) الهجوم:
- إذا كان بإمكانك الاستمتاع بفوائد استخدام جهاز إنترنت الأشياء(IoT device) ، دون توصيله مباشرةً بالإنترنت ، وفقط بشبكتك ، فقم بقطع الوصول إلى الإنترنت. هذا من شأنه أن يقلل بشكل كبير من فرص أن يصبح جهاز إنترنت الأشياء(IoT device) ضحية لهجوم.
- استخدم(Use) كلمات مرور قوية وفريدة من نوعها لجميع أجهزة إنترنت الأشياء(IoT) الخاصة بك ، بالإضافة إلى المصادقة المكونة من خطوتين عند توفرها.
- قم بتحديث البرامج الثابتة لأجهزة إنترنت الأشياء الخاصة بك بانتظام. (IoT)لا يقدم الكثير(Many) منهم تنبيهات استباقية حول تحديثات البرامج الثابتة ، لذلك عليك أن تخلق عادة للتحقق يدويًا من التحديثات من حين لآخر.
- تمكين التشفير لاتصالات الشبكة(network communication) . اضبط أجهزة إنترنت الأشياء(IoT) الخاصة بك على استخدام HTTPS - الإصدار الآمن من HTTP - بحيث يتم تشفير حركة مرور الشبكة الخاصة بهم. (network traffic)لذلك(Therefore) ، حتى إذا تم استنشاق الحزم أو اعتراضها بطريقة أخرى ، فقد تظهر كأحرف غير منطقية.
- تعطيل(Disable) الخدمات غير المستخدمة. يعد كل من Amazon Echo و Alexa(Echo and Alexa) مثالين ممتازين لأجهزة إنترنت الأشياء(IoT device) الذكية التي تتمتع بالعديد من المهارات والخدمات. في حين أن هذا يجعلها مفيدة ، إلا أنه يزيد أيضًا من سطح الهجوم(attack surface) . لذلك ، إذا كنت لا تستخدم ميزات (أو مهارات) معينة لجهاز إنترنت الأشياء(IoT device) ، فقم بتعطيلها إذا استطعت ، بحيث لا يمكن للمهاجم استخدامها.
- استخدم جهاز توجيه لاسلكيًا(wireless router) مزودًا بأمان مضمّن - تتضمن بعض أجهزة التوجيه اللاسلكية(wireless router) نظامًا لمكافحة الفيروسات ومنع التسلل(antivirus and intrusion prevention system) ، مما يجعل من الصعب على المهاجمين الخارجيين اختراق الشبكة وأجهزة إنترنت الأشياء(IoT device) المتصلة بها. أيضًا ، إذا تمكنوا من اختراق جهاز إنترنت الأشياء(IoT device) ، فيمكن لجهاز التوجيه اللاسلكي(wireless router) الخاص بك الإشارة إلى هذه المشكلة ، بحيث يمكنك اتخاذ إجراء لإصلاحها.
- استخدم (Use)منتج أمان(security product) متقدم يفحص الأجهزة في شبكتك ويقيم أمانها. على سبيل المثال ، يحتوي ESET Smart Security Premium على ميزة تسمى Connected Home Monitor ، والتي تقيّم أمان شبكتك ، وتحدد الأجهزة المعرضة للخطر ، وتعطيك نصائح حول تحسين السلامة.
كيف تحمي أجهزة إنترنت الأشياء في (IoT)منزلك أو عملك(home or business) ؟
توضح المشكلات التي كشفت عنها ESET حول Amazon Echo و Kindle(Amazon Echo and Kindle) مدى ضعف أجهزة إنترنت الأشياء . (IoT)نعم ، إنها مفيدة وتجعل حياتنا أسهل(life easier) ، لكنها أيضًا وسيلة هجوم(attack vector) تغري المتسللين ومنشئي البرامج الضارة. قبل الإغلاق ، أخبرنا برأيك حول ما تم الكشف عنه بواسطة ESET وكيف تحمي الأجهزة الموجودة في شبكتك. التعليق أدناه ، ودعنا نناقش.
Related posts
أفضل أجهزة توجيه Wi-Fi العودة إلى المدرسة من ASUS
واي فاي 6 هو نظام بيئي، وليس مجرد جهاز التوجيه
6 أسباب لشراء TP لينك واي فاي جهاز التوجيه 6
ASUS RT-AX92U: تأثير استخدام وصلات Wi-Fi 6!
8 خطوات لتحقيق أقصى قدر من الأمان لجهاز التوجيه ASUS الخاص بك أو شبكة ASUS Lyra Mesh WiFi
ماذا يعني AC1200 ، AC1750 ، AC1900 أو أكثر ، وما الفرق؟
مراجعة ASUS Lyra Voice: المحولات تلتقي بأجهزة راوتر WiFi!
كيفية تمكين IPv6 على جهاز توجيه TP-Link Wi-Fi 6
كيفية جعل نقطة ساخنة Windows 10: كل ما تحتاج لمعرفته
التحليل: ما مدى سرعة WiFi عند إنشاء ASUS AiMesh الخاص بك؟
8 خطوات لتحسين سرعة WiFi على جهاز توجيه ASUS أو نظام شبكة Lyra
ASUS Lyra مقابل ASUS Lyra Trio مقابل ASUS Lyra Mini: السعر والأداء والميزات!
كيف يمكنني تمكين أو تعطيل Wi-Fi على Windows 11؟
ASUS RT-AX82U review: الألعاب تلتقي Wi-Fi 6!
Mercusys MR70X review: Wi-Fi بأسعار معقولة 6!
أسئلة بسيطة: ما هو Miracast وكيف تستخدمه؟
كيفية تمكين وتكوين DDNS على جهاز توجيه TP-Link Wi-Fi 6
TP-Link Deco X60 review: تبدو جميلة تلبي Wi-Fi 6!
كيفية تعيين time schedule على جهاز توجيه TP-Link Wi-Fi 6
ASUS TUF-AX5400 review: جهاز توجيه Wi-Fi 6 للاعبين!