قام باحثو كاسبرسكي لاب بإجراء فحص على الأجهزة وأدوات البرمجيات بهدف اختراق كلمات المرور السرية، وتوصلوا إلى أن هناك إمكانية لإنشاء أداة قرصنة فاعلة وقوية مقابل مبلغ لا يتجاوز 20 دولار أمريكي ولا يستغرق الأمر سوى ساعات عمل قليلة يقضيها أي شخص تتوفر لديه معرفة بسيطة بأساسيات البرمجة. وخلال تلك التجربة، استخدم الباحثون جهاز ذاكرة قابلة للإزالة مصمم على شكل كمبيوتر صغير "Raspberry Pi" ممكن صناعته شخصياً "DIY" معرّف بطريقة معينة وغير محمّل بأي برمجيات خبيثة. وبالاستعانة بهذا الجهاز، استطاع الباحثون جمع بيانات تعريف المستخدم من شبكة الشركة بمعدل 50 كلمة مرور مشفّرة في الساعة.
وقد بدأ البحث بقصة حقيقية: ففي تحقيق آخر شارك فيه خبراء كاسبرسكي لاب، استخدم أحد العاملين المطلعين من داخل الشركة (أحد موظفي شركات التنظيف) ذاكرة قابلة للإزالة "USB" لإصابة محطة عمل، داخل شركة مستهدفة، بإحدى البرمجيات الخبيثة. وقد أثارت القصة عند سماعها فضول خبراء كاسبرسكي لاب المتحمسين لمعرفة الوسائل الأخرى التي يمكن لموظفي الشركة المطلعين استخدامها لاختراق الشبكة المستهدفة؟ وكذلك معرفة ما إذا كان من المحتمل اختراق الشبكة من دون الحاجة لاستخدام أي برامج خبيثة على الإطلاق؟
استخدم الباحثون جهاز الكمبيوتر المصغر "Raspberry-Pi" وعرّفوه كمحول إيثرنت "Ethernet" وقاموا بإجراء بعض التعريفات الإضافية في نظام تشغيل "OS" الكمبيوتر الصغير، ومن ثم تثبّتوا عليه عدداً من الأدوات المتاحة للجمهور من أجل تحليل الحزم وجمع البيانات ومعالجتها. وأخيرا، قام الباحثون بإعداد خادم لجمع البيانات التي تم اختراقها. بعد ذلك، تم توصيل الجهاز إلى الجهاز المستهدف وبدأ بتغذية الخادم تلقائيا ببيانات التعريف الشخصية المسروقة.
ويعود سبب حدوث ذلك إلى أن نظام التشغيل "OS" المثبت على الكمبيوتر الضحية قد تعرّف على جهاز الكمبيوتر "Raspberry-Pi" الصغير على أنه محول سلكي للشبكة المحلية "LAN"، ومن ثم قيامه تلقائياً بإعطائه قدراً أكبر من الأولوية على نحو يفوق الاتصالات الأخرى المتاحة على الشبكة، والأهم من ذلك، أنه سمح له بتبادل البيانات في الشبكة. وقد كانت الشبكة التجريبية عبارة عن محاكاة لنموذج حقيقي لإحدى شبكات الشركات. ونتيجة لذلك، تمكن الباحثون من ج
ع بيانات المصادقة المرسلة من جهاز الكمبيوتر الضحية وتطبيقاته، وذلك بعد محاولتهم القيام بالمصادقة على النطاق
والخوادم المتصلة عن بعد. وبالإضافة لذلك، تمكن الباحثون أيضا من جمع هذه البيانات من أجهزة الكمبيوتر الأخرى المتصلة بالشبكة التجريبية.
وفضلاً عن ذلك، نظراً لأن خصائص الهجوم المحددة قد سمحت بإرسال البيانات المخترقة من خلال الشبكة في الوقت الحقيقي، فإن الجهاز المعني بقدر ما يكون متصلاً بالكمبيوتر الضحية لوقت أطول، كلما تمكن من جمع وتحويل البيانات
إلى الخادم المتصل عن بعد. وبعد مرور نصف ساعة فقط على التجربة، استطاع الباحثون جمع ما يقرب من 30 كلمة مرور مشفّرة ونقلها عن طريق الشبكة الضحية، ولذلك من السهل علينا تصور الكمّ الهائل من البيانات التي يمكن جمعها في غضون يوم واحد فقط. والسيناريو الأسوأ هو في احتمال تعرض بيانات المصادقة الخاصة بمسؤولي النطاق "Domain Administrator" للاختراق أيضاً، وذلك في حال قيامهم بتسجيل الدخول إلى حسابهم عندما يكون الجهاز متصلاً بأحد أجهزة الكمبيوتر داخل النطاق.
إن نطاق الهجوم المحتمل لهذا النمط من اختراق البيانات كبير: تم تكرار التجربة بنجاح على كل من أجهزة الكمبيوتر المحجوبة والنشطة التي تعمل بنظام التشغيل "الويندوز" و"ماك"، ومع ذلك، لم يتمكن الباحثون من إعادة استنساخ الهجوم ذاته على الأجهزة بنظام "Linux".
وقال سيرجي لوري، الخبير الأمني والمؤلف المشارك في البحث لدى كاسبرسكي لاب، "هناك شيئان أساسيان يجعلاننا نشعر بالقلق كنتيجة لهذه التجربة: الأمر الأول، وهو حقيقة أنه لم يستدعي الأمر منا تطوير البرمجية، بل استخدمنا أدوات متوفرة بحرية للجمهور على شبكة الإنترنت. الشيء الثاني هو قلقنا المتزايد حول مدى سهولة إعداد دليل مقنع للمصادقة على أداة القرصنة التي كانت بحوزتنا. وهذا يعني أنه بإمكان أي شخص، لديه معرفة بالإنترنت ومهارات البرمجة الأساسية، إعادة تكرار هذه التجربة. ومن السهل التنبؤ بما يمكن أن يحصل في حال حدوث ذلك بدوافع ونوايا خبيثة. وهذه الأخيرة هي السبب الرئيسي الذي جعلنا نلفت انتباه الجمهور إلى هذه المشكلة. يتعين إعداد المستخدمين وإداريي النطاق على النحو الأمثل لمواجهة هذا النوع من الهجمات."
ومع أن الهجوم يسمح باعتراض كلمات المرور المشفّرة (فك الشيفرة الأبجدية لنص كلمة المرور العادي بعد أن تتم معالجتها عن طريق خوارزمية معقدة محددة)، فبالإمكان أيضاً فك رموز تشفير كلمات المرور، باعتبار أن الخوارزميات معروفة أو مستخدمة في نمط هجمات تمرير الشيفرة دون فكها أو ما يعرف بإسم: "Pass-the-Hash Attacks".
ومن أجل حماية أجهزة الكمبيوتر أو الشبكة الخاصة بكم من الهجمات التي يتم شنها باستخدام أجهزة شبيهة بنوع "اصنعه بنفسك" أو "DIY"، يوصي خبراء الأمن في كاسبرسكي لاب باتباع الخطوات التالية:
للمستخدمين العاديين:
لمسؤولي النظام
بالإضافة إلى قدرته على اعتراض بيانات المصادقة الصادرة عن شبكة الشركات، يمكن استخدام الجهاز التجريبي أيضاً لجمع ملفات تعريف الارتباط "Cookies" من متصفحات على الأجهزة التي تقع ضحية لتلك الهجمات.