اختراق أجهزة إنترنت الأشياء عبر السحابة: كيف يمكن أن يحدث ذلك؟

في عالم متزايد الترابط، أصبحت أجهزة إنترنت الأشياء جزءًا لا يتجزأ من حياتنا اليومية. لكن، ما مدى أمان هذه الأجهزة؟
أظهر الباحثون كيف يمكن اختراق أجهزة إنترنت الأشياء (IoT) عبر الجدران النارية، دون الحاجة إلى أي نوع من ثغرات البرمجيات.
عادةً ما يخترق القراصنة أجهزة إنترنت الأشياء عن طريق الحصول على عناوين IP الخاصة بها واستغلال ثغرات البرامج الثابتة. هذا يعمل بشكل جيد ضد المؤسسات التي، بسبب الجهل أو الإهمال أو التأخير أو العجز الحقيقي، لا تستطيع تطبيق التحديثات في الوقت المناسب لحماية نفسها. يمكن للشركات التي لا تعرض أجهزتها على الإنترنت وتقوم بالتحديثات بانتظام أن تشعر بالراحة لأنها تعرف أن القراصنة ليس لديهم وسيلة للدخول.
أو ربما لا. في عرض قادم في مؤتمر بلاك هات أوروبا في لندن، سيقترح طالب الماجستير في جامعة نانجينغ جينشينغ وانغ والباحث الأمني المستقل نيك زيه نموذجًا جديدًا تمامًا للاستيلاء على أجهزة إنترنت الأشياء. في إثبات المفهوم (PoC) الخاص بهم، يمكن للمهاجم اختراق الأجهزة بشكل جماعي دون وجود أي ثغرات، أو حتى أي عناوين IP — ويعمل هذا بنفس الكفاءة ضد الأجهزة الموجودة في الشبكة الداخلية.
المفتاح هو إدارة السحابة — استغلال الثقة بين الأجهزة ومزودي السحابة الذين يشرفون عليها.
كيف تقوم أجهزة إنترنت الأشياء بالتحقق من هويتها للسحابة
كيف يمكنك إثبات أنك أنت على الإنترنت؟ إذا كنت على موقع حكومي أو مالي، فقد يتطلب الأمر مجموعة من المعلومات الشخصية والمستندات التعريفية الرسمية. قد يتطلب تطبيق مواعدة مسحًا بيومتريًا للوجه. في منتدى وسائل التواصل الاجتماعي، يمكنك فقط التقاط سيلفي مع صحيفة اليوم.
الآن تخيل جهاز إنترنت الأشياء المنتشر في منظمة — جهاز توجيه، إذا أردت — يتم إدارته من خلال منصة سحابية. كيف يمكن لذلك الجهاز أن يثبت أنه هو نفسه للخادم السحابي الذي يشرف عليه؟ تم تصميم الأجهزة لأداء وظائف محددة، وليس لديها طرق متطورة للتحقق من الهوية، لذلك يمكن لخوادم السحابة الخاصة بأجهزة إنترنت الأشياء العمل فقط مع البيانات الثابتة التي تميزها عن الأجهزة الأخرى: وهي رقمها التسلسلي (SN) أو عنوان MAC.
كانت هذه هي النقطة البداية لإثبات المفهوم الخاص بوانغ وزيه. إذا كانت خوادم السحابة تتحقق من هوية أجهزة إنترنت الأشياء باستخدام أرقامها التسلسلية أو عناوين MAC، فإن المهاجم سيحتاج فقط إلى قطعتين من المعلومات — الرقم أو العنوان، وكيف يستمد الخادم اعتماد التحقق من الهوية منه — من أجل انتحال شخصية جهاز للخادم.
الحصول على رقم تسلسلي أو عنوان MAC ليس دائمًا تحديًا. بعض الشركات المصنعة تكشف عنها من خلال واجهات الشبكة، كما أفاد وانغ، لأن “العديد من الشركات المصنعة لا تزال لا تعتبر الأرقام التسلسلية أو عناوين MAC معلومات حساسة”، وأحيانًا يتم كشفها بواسطة نقاط الوصول إلى Wi-Fi، كما “عندما يقوم تطبيق بربط جهاز ضمن شبكة محلية، فإنه يسترجع عادةً الرقم التسلسلي أو عنوان MAC من خلال منافذ الخدمة المحلية المحددة. نظرًا لأن معظم الشركات المصنعة لا تقيد هذه الواجهات، يمكن غالبًا الوصول إلى نفس النقاط من الإنترنت العام، مما يسمح لأي شخص بالحصول على معرفات الجهاز الفريدة عن بُعد.”
يمكن أيضًا اختراق هذه المعرفات. عادةً ما تتبع الأرقام التسلسلية نمطًا قياسيًا مستمدًا من نوع الجهاز، النموذج، إلخ، ثم قد تكون فقط آخر مجموعة من الأحرف فريدة لأي جهاز معين. ونصف عنوان MAC هو ببساطة رمز المصنع المعين من قبل IEEE — فقط الأحرف القليلة الأخيرة فريدة لأي جهاز.
لإكمال انتحال الشخصية، يمكن للمهاجم استخراج وتحليل منطق الاتصال السحابي المخزن في البرنامج الثابت لنوع الجهاز المستهدف، وعكس هندسة العمليات التي يقوم بها البائع لتحويل المعرف إلى اعتماد.
المخاطر على المؤسسات
مع معرفه الفريد، والعمليات المستخدمة للتحقق من هويته لخادم السحابة، يمكن للمهاجم انتحال شخصية أي جهاز مستهدف على منصة سحابية.
في هذه المرحلة، يوضح وانغ، “سيتنافس هذا الانتحال مع قناة إدارة السحابة الشرعية للضحية، وبالتالي يتجاوز التحقق من الهوية الملزم الذي تفرضه التطبيق أو منصة السحابة. ثم، من خلال فصل القناة المقلدة، يتوقف المهاجم عن التنافس مع الاتصال الشرعي ويسمح للقناة الأصلية للضحية بالتعافي.” نتيجة لذلك، يمكن للمهاجم إنشاء جلسة تسمح له بالتواصل مع الأوامر الإدارية من خلال الخدمة السحابية، التي تقوم بعد ذلك بنقل أوامره إلى الجهاز الفعلي الذي يتم انتحاله. وهذا ينطبق حتى إذا كان الجهاز الحقيقي الذي يتم انتحاله يعمل خلف جدار ناري، أو حتى إذا كان مفصولًا تمامًا عن الشبكة الأوسع ضمن شبكة داخلية.
الطريقة الوحيدة لمنع هذا النوع من الهجمات، كما يقول الباحثون، هي تغيير كيفية تحقق أجهزة إنترنت الأشياء من هويتها لخدمات إدارة السحابة بشكل جذري. على سبيل المثال، يمكن لمنصات إدارة السحابة تنفيذ فحوصات عندما تتغير عناوين IP الخاصة بالجهاز، وتتطلب تحققًا إضافيًا في مثل هذه الحالات. أو، بشكل أفضل، يمكن إنشاء اعتمادات الجهاز باستخدام أكثر من مجرد رقم تسلسلي أو عنوان MAC: “يمكنهم إنشاء رقم عشوائي كمعرف فريد، ويرتبط هذا الرقم بتطبيق [إدارة السحابة] بدلاً من رقم تسلسلي أو عنوان MAC سهل الاختراق. سيكون هذا الرقم عشوائيًا، وغير معروف للمهاجمين،” كما يقول وانغ.
على الرغم من أن نموذج هجومه جديد، يضيف وانغ، “الأوامر المرسلة من قبل المهاجمين عبر السحابة يصعب تمييزها عن حركة المرور العادية. مع هذا النموذج الهجومي، يكون تتبع المهاجمين صعبًا، وأي حادث يمكن أن يخلق خطرًا كبيرًا على السمعة أو قانونيًا للمصنعين، لذلك يميلون إلى إصلاح المشكلات بهدوء بدلاً من الكشف عنها. لذا فإن عدم وجود حالات عامة على نطاق واسع لا يعني بالضرورة أن [هجمات مماثلة] لا تحدث.”
يعتقد أن “هذه القنوات السحابية لا تزال تُهمل على نطاق واسع. إنها تؤثر على العديد من الأجهزة، وصعب تصحيحها، وأي مهاجمين [وأي هجمات من خلالها] يصعب تتبعها بشكل كبير.”
من المهم أن نفهم المخاطر المرتبطة بأجهزة إنترنت الأشياء وكيفية حماية أنفسنا من الهجمات المحتملة. فالتوعية والتحديث المستمر هما مفتاح الأمان.




