دراسة: ملايين الأجهزة الذكية عرضة للقرصنة

أمن الحواسيب والبيانات
أمن الحواسيب والبيانات Copyright أ ب
Copyright أ ب
بقلم:  يورونيوز
شارك هذا المقالمحادثة
شارك هذا المقالClose Button

قالت شركة الأمن السيبراني "فورسكوت للتكنولوجيا"، إن الأجهزة التي يحتمل تأثرها من نحو 150 مصنعا، تتراوح من موازين الحرارة المرتبطة بالشبكة، إلى المقابس والطابعات الذكية وأجهزة التوجيه المكتبية وأجهزة الرعاية الصحية، إلى مكونات أنظمة التحكم الصناعية.

اعلان

قال باحثون في شركة للأمن السيبراني، إنهم حددوا نقاط ضعف في برامج معلوماتية تستخدم في ملايين الأجهزة المتصلة على نطاق واسع، وهي عيوب يمكن أن يستغلها القراصنة لاختراق الشركات، وشبكات الكومبيوتر المنزلية وتعطيلها.

ولا يوجد دليل على أي تعليمات بالاختراق استخدمت نقاط الضعف تلك، ولكن وجودها في برمجيات شبكات نقل البيانات المركزية للأجهزة المتصلة بالإنترنت، دفع وكالة الأمن السيبراني الأمريكية ووكالة البنية التحتية للأمن إلى الإبلاغ عن هذه المسألة.

وقالت شركة الأمن السيبراني "فورسكوت للتكنولوجيا"، إن الأجهزة التي يحتمل تأثرها من نحو 150 مصنعا، تتراوح من موازين الحرارة المرتبطة بالشبكة، إلى المقابس والطابعات الذكية وأجهزة التوجيه المكتبية وأجهزة الرعاية الصحية، إلى مكونات أنظمة التحكم الصناعية.

وأضافت الشركة القول إن الأجهزة الأكثر تضررا هي الأجهزة الاستهلاكية، بما في ذلك أجهزة استشعار الحرارة المتحكم فيها عن بعد، وأجهزة الكاميرا.

ويقول عالم الكومبيوتر في جامعة بريستول البريطانية راشد عويس، والذي راجع نتائج بحوث "فورسكوت"، إن أنظمة التحكم التي تقدم الخدمات الحيوية للمجتمع مثل الماء والطاقة وإدارة المباني الآلية، يمكن أن تتعطل.

ويسلط هذا الاكتشاف الضوء على المخاطر، التي يمكن أن يجدها خبراء الأمن السيبراني في الأجهزة المتصلة بالإنترنت، المصممة دون اهتمام كبير بالأمن، وقال راشد إن البرمجة القذرة من جانب مطورين هي القضية الرئيسية في هذه الحالة.

ويعد إصلاح المشكلات التي يمكن أن تلحق بملايين الأجهزة المتضررة أمرا معقدا، لأنها تكمن فيما يسمى البرمجيات المفتوحة المصدر، وهو نظام ترميزي يوزع مجانا للاستخدام والتعديل الإضافي.

وتتضمن المشكلة في هذه الحالة برنامج الإنترنت الأساسي، الذي يدير الاتصال بين أجهزة الإنترنت عبر تقنية بروتوكول التحكم بالإرسال (تي سي بي).

وتقول نائبة رئيس الأبحاث في فورسكوت إليزا كوستانتي، إن إصلاح نقاط الضعف في الأجهزة أمر معقد، لأن البرامج المفتوحة المصدر ليست مملوكة لأي شخص، وإن بعض رموز بروتوكول التحكم بالإرسال يحافظ عليها غالبا متطوعون.

وأوضحت إليزا أن الأمر متروك لمصنعي الأجهزة أنفسهم لإصلاح العيوب، والبعض قد لا يقلقه ذلك بالنظر إلى الوقت الذي سيهدر وإلى النفقات اللازمة.

ويقول باحثون إن عدم إصلاح الثغرات الأمنية قد يترك شبكات الشركات مفتوحة لهجمات رفض الخدمة المعطلة، أو البرامج الضارة التي تقوم بقرصنة بيانات الأجهزة، وتضعها في شبكات الحواسيب الموبوءة المربوطة.

شارك هذا المقالمحادثة

مواضيع إضافية

تقرير: وحدة تجسس صينية نجحت في قرصنة 30.000 مؤسسة أميركية

شاهد: مطاردة سينمائية بين سائق شاحنة والشرطة الأمريكية في لوس أنجلس

42 ألف دولار مقابل بيع أسرار عسكرية "حساسة" للصين.. تفاصيل اعتقال جندي أمريكي