قامت شركة دي لينك بتصحيح الأخطاء الحالية الخفية في عددٍ من موجهاتها، والتي تم الإعلان عنها منذ ما يقرب من شهرين، والتي كانت تسمح للمهاجمين بالوصول عن بُعد إلى اللوحة الإدارية الموجودة على الجهاز، وتمكينهم من تشغيل الرمز وإجراء أي عددٍ من التغييرات.
وقد تمت معالجة هذه المسألة في عددٍ من الموجهات المتضررة، وكان معظمها من الإصدارات القديمة التي لا تزال قيد التداول، ولم تُمَس إلى حدٍ كبير من قِبَل المستهلكين على وجه الخصوص.
تُشَكِّل الأجهزة الأساسية الخاصة بالمستخدِم مثل الموجهات اللاسلكية، وأجهزة المودم، وأجهزة فك التشفير قضية الأمن الحقيقية، لأن ملفات التصحيح تتطلب تحديث البرامج الثابتة التي غالبًا ما يتم تجاهلها. يوجد أيضًا الكثير من البحوث التي تتناول فكرة التعرض للخطر، ليس فقط من قِبَل الموجهات المصابة بالأخطاء البرمجية، ولكن أيضًا من قِبَل معدات الشبكة الخاصة بالشركات الصغيرة والكبيرة.
من خلال استخدام الأدوات المتاحة ومحركات البحث على الإنترنت مثل شودان (Shodan)، يستطيع المهاجمون بسهولة أن يعثروا على المُعدَّات التي تُمَثِّل واجهة الإنترنت الضعيفة والمليئة بالثغرات، ومن ثَمَّ يستهدفون هذه الصناديق مع أي عددٍ من الهجمات المستغلة أو لغات البرمجة (البرامج النصية) التي تركز على بيانات الاعتماد الضعيفة أو الافتراضية، مما يُعطي المهاجم فرصة الوصول عن بُعد إلى المعدات.
تعتبر قضية شركة دي لينك هي الأكثر خطورة، نظرًا لأن الوصول إلى مُعدَّاتها يمنح المهاجم فرصة الاختراق عن بُعد، وقد أبلغ الباحث كرايج هيفنر عن العثور على ثغرة أمنية في تشرين الأول/ أكتوبر، وقد صرح أن المهاجم يستخدم سلسلة رموز معينة “xmlset_roodkcableoj28840ybtide”، والتي من شأنها الوصول إلى واجهة الشبكة الخاصة بعددٍ من موجهات دي لينك المختلفة من دون بيانات الاعتماد.
وقد صرح هيفنر أن موجهات دي لينك DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+ TM-G5240، بالإضافة إلى موجهات بلانيكس BRL-04R, BRL-04UR, BRL-04CW تستخدم أيضًا نفس البرامج الثابتة، وقد صرحت دي لينك أن تنقيحات ومراجعات البرامج الثابتة صدرت يوم الخميس الماضي بالنسبة للموجهات DI-524, DI-524UP, DIR 100, DIR-120.
وقد صرحت الهيئة الاستشارية للشركة: “تسمح الموجّهات المتنوعة لدي لينك بالإجراءات الإدارية التي تتم على الشبكة إذا احتوى طلب الـ HTTP (بروتوكول نقل النص الفائق) على سلسلة محددة لوكيل المستخدم.” وأضافت: “تسمح هذه الثغرات الخفية للمهاجم بأن يتجاوز مصادقة كلمة المرور ويصل مباشرةً إلى الواجهة الإدارية للشبكة الخاصة بالموجهات.”
عادةً ما تكون الثغرات الخفية في الأجهزة مثل مُعدَّات الشبكات، مُخَصَّصَة لأغراض الإدارة عن بُعد، وقد أخبر الباحث ترافيس جودسبيد زميله هيفنر: أن هذه الثغرات الخفية تُستخدَم من قِبَل ملف ثنائي خاص موجود في البرامج الثابتة، يُمَكِّن المسؤول من استخدام هذه السلسلة الخاصة لتكوين إعدادات الجهاز تلقائيًا.
وقد كتب هيفنر: “تخميني هو أن المطورين يدركون أن هناك بعض البرامج/ الخدمات اللازمة لجعلهم قادرين على تغيير إعدادات الجهاز تلقائيًّا، ويدركون أيضًا أن خادم الشبكة لديه بالفعل كافة الرموز اللازمة لتغيير هذه الإعدادات؛ لذلك، قرروا أن يرسلوا الطلبات إلى خادم الشبكة كلما احتاجوا إلى تغيير شيءٍ ما.” وأضاف: “كانت المشكلة الوحيدة هي أن خادم الشبكة يتطلب اسم المستخدم وكلمة المرور، والذي من شأنها أن يُغَيِّرا المستخدم النهائي.”