عيون صامتة: كيف يكشف خللٌ حرج في كاميرات Honeywell البنية التحتية أمام متسللين غير مرئيين
العنوان الفرعي: ثغرة خطيرة في كاميرات Honeywell المنتشرة على نطاق واسع قد تتيح للمهاجمين الاستيلاء بصمت على بثّ المراقبة عبر مواقع حيوية.
تخيّل كاميرا أمنية تراقب محطة طاقة، أو مستشفى، أو مستودعًا يعجّ بالحركة - لكن الشخص الذي يتحكم بها ليس مشغّلًا موثوقًا، بل متسللًا صامتًا، غير مُكتشَف وغير مدعو. ليست هذه لقطة من فيلم تشويق تقني، بل خطر حقيقي يواجه عددًا لا يُحصى من المؤسسات حول العالم، بفضل خلل كُشف عنه حديثًا في كاميرات المراقبة CCTV الشهيرة من Honeywell.
حقائق سريعة
- تحذّر CISA من ثغرة حرجة لتجاوز المصادقة (CVE-2026-1670) في عدة طرازات من كاميرات Honeywell CCTV.
- تتيح الثغرة للمهاجمين الاستيلاء على الحسابات والوصول إلى بث الكاميرات المباشر دون تفويض.
- تُستخدم الأجهزة المتأثرة عادةً في البيئات التجارية والصناعية وحتى في مرافق البنية التحتية الحيوية.
- لم يُبلَّغ بعد عن استغلال علني، لكن الخطر يبقى مرتفعًا بسبب شدة الثغرة.
- لم تُصدر Honeywell بعدُ تنبيهًا عامًا؛ ويُحثّ المستخدمون على التواصل مع الدعم للحصول على خطوات المعالجة.
أطلقت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) مؤخرًا إنذارًا بشأن ثغرة أمنية خطيرة كامنة داخل عدة منتجات CCTV من Honeywell - أجهزة يُعتمد عليها لحماية كل شيء من الشركات الصغيرة إلى البنية التحتية الوطنية الحيوية. تُتَابَع هذه الثغرة تحت المعرّف CVE-2026-1670 وحصلت على درجة خطورة شبه قصوى تبلغ 9.8، وهي بقدر ما هي بسيطة بقدر ما هي خطيرة: إذ تتيح لأي شخص، من أي مكان، تجاوز المصادقة والاستيلاء على حسابات الكاميرات.
اكتشفها الباحث الأمني سوفيك كاندا، وتنجم الثغرة عن غياب التحقق من المصادقة على نقطة نهاية API حرجة. لا يحتاج المهاجمون إلى بيانات اعتماد أو معرفة داخلية. ومن خلال استغلال هذه الواجهة المكشوفة، يمكنهم عن بُعد تغيير بريد استعادة الحساب - ما يعني عمليًا إقصاء المستخدمين الشرعيين ومنح أنفسهم وصولًا دائمًا وغير قابل للكشف إلى بث الفيديو المباشر وربما لقطات حساسة.
الطرازات المتأثرة، بما في ذلك I-HIB2PI-UL 2MP IP وعدة إصدارات من WDR_2MP_32M_PTZ، ليست أدوات هامشية. إنها حلول مراقبة متوسطة المستوى، غالبًا ما تُختار لامتثالها لمعايير الأمن الفيدرالية الأمريكية وتُنشر في المكاتب والمستودعات والمنشآت التي لا تقبل المساومة على الأمن. وبينما تفيد CISA بعدم وجود هجمات معروفة تستغل هذا الخلل حتى 17 فبراير، يُظهر التاريخ أن البنية التحتية الحيوية هدف دائم لكل من مجرمي الإنترنت والجهات المدعومة من دول.
وتتفاقم الحالة بسبب غياب إصلاح علني من Honeywell. فيُترك العملاء في حالة ترقّب، مع نصائح تقتصر على تقليل تعرّض الأجهزة، وعزل الكاميرات خلف جدران حماية، واستخدام شبكات VPN آمنة للوصول عن بُعد. وبالنسبة للمؤسسات التي تعتمد على هذه الكاميرات للأمن المادي، فإن خطر اختراق المراقبة ليس مجرد احتمال نظري - بل ساعة موقوتة.
ومع ازدياد تشابك العالمين الرقمي والمادي، لم تعد أمنية أجهزة مثل كاميرات CCTV مجرد شأن تقني - بل مسألة سلامة عامة. وإلى أن تقدّم Honeywell تصحيحًا حاسمًا، تبقى اليقظة، وعزل الشبكات، والإجراءات الأمنية الاستباقية هي الدروع الوحيدة القائمة بين البنية التحتية الحيوية وعيون غير مرئية.
WIKICROOK
- تجاوز المصادقة: تجاوز المصادقة هو ثغرة تتيح للمهاجمين تخطي أو خداع عملية تسجيل الدخول، ما يمنحهم وصولًا إلى الأنظمة دون بيانات اعتماد صالحة.
- نقطة نهاية API: نقطة نهاية API هي عنوان ويب محدد تتبادل عنده الأنظمة البرمجية البيانات، وتعمل كنافذة خدمة رقمية آمنة للطلبات والاستجابات.
- CVE (الثغرات والتعرّضات الشائعة): CVE هو معرّف عام فريد لثغرة أمنية محددة، يتيح تتبعها ومناقشتها بشكل متسق عبر صناعة الأمن السيبراني.
- جدار الحماية: جدار الحماية هو حاجز رقمي يراقب حركة مرور الشبكة ويتحكم بها لحماية الأنظمة الداخلية من الوصول غير المصرح به والتهديدات السيبرانية.
- VPN (الشبكة الخاصة الافتراضية): تقوم VPN بتشفير اتصالك بالإنترنت وإخفاء عنوان IP الخاص بك، ما يوفر خصوصية وأمانًا إضافيين عند التصفح عبر الإنترنت أو استخدام شبكات Wi‑Fi العامة.