أشباح في جهاز التوجيه: كيف أصبحت أجهزة D-Link القديمة ملعبًا للهاكرز
مئات الآلاف من المنازل والمكاتب قد تكون معرضة للخطر مع تعرض أجهزة التوجيه D-Link القديمة لموجة جديدة من الهجمات السيبرانية التي لا يمكن إصلاحها.
حقائق سريعة
- أجهزة التوجيه D-Link DIR-878، التي توقفت عن الإنتاج في عام 2021، تحتوي على أربع ثغرات أمنية جديدة تم اكتشافها.
- ثلاث من هذه الثغرات يمكن استغلالها عن بُعد، دون الحاجة إلى كلمة مرور أو وصول فعلي للجهاز.
- كود الهجوم التجريبي متاح بالفعل للعامة، مما يزيد من خطر الاستغلال الواسع النطاق.
- لن تصدر D-Link أي تحديثات أمنية لهذه الأجهزة التي وصلت لنهاية عمرها الافتراضي.
- معروف أن شبكات البوت نت مثل RondoDox وAisuru تستغل مثل هذه الثغرات بسرعة لشن هجمات سيبرانية واسعة النطاق.
التهديد الصامت الكامن في غرفة المعيشة
تخيل جهازًا قديمًا يعمل بهدوء في زاوية منزلك أو مكتبك. إنه جهاز توجيه D-Link DIR-878 - كان يومًا ما بطل الواي فاي السريع، وأصبح الآن بوابة صامتة لمجرمي الإنترنت. هذا الأسبوع، أصدرت D-Link تحذيرًا صارمًا: جميع أجهزة DIR-878، بغض النظر عن الطراز أو إصدار العتاد، معرضة لمجموعة جديدة من ثغرات تنفيذ الأوامر عن بُعد (RCE). ولا يوجد أي حل قادم.
لماذا هذه الثغرات خطيرة جدًا؟
الثغرات التي كشف عنها الباحث الأمني يانغيفان تتيح للمهاجمين اقتحام الجهاز من أي مكان على الإنترنت. من خلال استغلال نقاط الضعف في إعدادات جهاز التوجيه - مثل التلاعب بكيفية تعامل الجهاز مع DNS الديناميكي أو إعدادات DMZ - يمكن للهاكرز خداع الجهاز لتنفيذ أوامرهم الخاصة. في إحدى الحالات، يكفي إرسال رسالة مصممة خصيصًا ليتمكن المتسلل من السيطرة على الجهاز دون الحاجة إلى كلمة مرور. ثغرة أخرى تتيح للمهاجمين استخدام جهاز USB ملغوم لتعطيل أو اختراق جهاز التوجيه بالكامل.
ولزيادة الطين بلة، فإن التفاصيل التقنية وحتى أكواد الهجوم التجريبية متداولة بالفعل عبر الإنترنت. هذا بمثابة دعوة مفتوحة لمجرمي الإنترنت، خاصة مشغلي شبكات البوت نت الضخمة - وهي شبكات من الأجهزة المخترقة تُستخدم في هجمات تتراوح بين سرقة البيانات إلى إغراق الخدمات عبر الإنترنت بحركة مرور وهمية.
التاريخ يعيد نفسه: مخاطر التقنية المهجورة
جهاز DIR-878 ليس وحده. مع تسارع تطور التقنية، تُترك ملايين أجهزة التوجيه والأدوات الأخرى دون دعم، لكنها لا تزال تعمل في المنازل والشركات. المهاجمون يدركون ذلك جيدًا. مجموعات البوت نت مثل RondoDox وAisuru لديها سجل حافل في استغلال هذه الأجهزة "الزومبي"، مستفيدين من عشرات الثغرات المنسية لبناء جيوشهم الرقمية. في وقت سابق من هذا العام، استغلت شبكة Aisuru أكثر من نصف مليون جهاز مخترق لشن واحدة من أكبر هجمات حجب الخدمة على الإطلاق، مستهدفة منصة Azure السحابية التابعة لمايكروسوفت.
على الرغم من احتمالية الفوضى، يصنف مسؤولو الأمن السيبراني في الحكومة الأمريكية حاليًا ثغرات D-Link هذه بأنها "متوسطة" الخطورة فقط. لكن التاريخ يثبت أنه بمجرد نشر كود الاستغلال، يتحرك المهاجمون بسرعة - خاصة عندما لا يوجد تصحيح لإيقافهم.
سوق المخاطر
مفارقة مفاجئة: رغم أن أجهزة DIR-878 أصبحت رسمياً قديمة، إلا أنها لا تزال تُباع عبر الإنترنت، وأحيانًا بأكثر من 100 دولار. بالنسبة للمشترين ذوي الميزانية المحدودة، قد يبدو الأمر صفقة مغرية. لكن في الواقع، هو أشبه بشراء منزل بدون أقفال. مع توقف التحديثات الأمنية، كل جهاز DIR-878 في السوق هو نقطة دخول محتملة للجريمة الإلكترونية.
ويكيكروك
- تنفيذ الأوامر عن بُعد (RCE): تنفيذ الأوامر عن بُعد هو ثغرة أمنية تتيح للمهاجمين تشغيل أكوادهم الخاصة على الجهاز من أي مكان، مما يعرض البيانات والسيطرة للخطر.
- النهاية: التشفير من الطرف إلى الطرف هو طريقة أمنية تضمن أن المرسل والمستقبل فقط يمكنهما قراءة الرسائل، مما يحافظ على خصوصية البيانات بعيدًا عن مزودي الخدمة والمتسللين.
- بوت نت: البوت نت هي شبكة من الأجهزة المصابة يتم التحكم فيها عن بُعد من قبل مجرمي الإنترنت، وغالبًا ما تُستخدم لشن هجمات واسعة النطاق أو سرقة بيانات حساسة.
- دليل: إثبات المفهوم (PoC) هو عرض يوضح أن الثغرة الأمنية يمكن استغلالها، مما يساعد على التحقق من المخاطر الحقيقية وتقييمها.
- حجب الخدمة الموزع: هجوم حجب الخدمة الموزع (DDoS) يغرق الخادم بحركة مرور وهمية، مما يجعل المواقع أو الخدمات غير متاحة للمستخدمين الحقيقيين.