الوعاء المثقوب! تتسبب الأجهزة الذكية لإطعام الحيوانات الأليفة بتسريب خطير

تم اختراع الأجهزة الذكية لإطعام الحيوانات الأليفة لجعل الحياة أسهل على أصحاب هذه الحيوانات؛ لكن ثغراتها الأمنية لا تهدد خصوصية المالكين فحسب، بل تهدد أيضًا صحة حيواناتهم الأليفة.

يعشق أصحاب الحيوانات الأليفة راحة وسعادة صغارهم، ويحرصون على تقديم الحب والاهتمام وكذلك الطعام دائماً. ومن أجل ضمان سلامة حيوانك الأليف، تم تصميم الأجهزة الذكية لإطعامه في غيابك عن المنزل. ولكن هل فكرت يوماً في الأمان الإلكتروني لهذه الأجهزة؟

الحقيقة ليست رائعة…

 الأجهزة الذكية لإطعام الحيوانات الأليفة

أصبحت وحدات التغذية الذكية خيارًا شائعًا لمالكي الحيوانات الأليفة الذين لا يستطيعون البقاء في المنزل طوال اليوم. ومن الصعب أن تشرح لقط أو كلب سبب حاجتك لمغادرة المنزل كل صباح بدلاً من البقاء في المنزل لإطعامه والمشي / اللعب معه، لكن عند استخدام وحدة تغذية ذكية، فهو على الأقل لا يجوع.

كانت أولى وحدات التغذية الذكية أجهزة يتم التحكم فيها باستخدام مؤقت في وضع عدم الاتصال بالإنترنت وكانت ببساطة تقيس حصص الطعام. لكن مع انتشار أنظمة المنزل الذكي، أصبحت وحدات التغذية أكثر تعقيدًا واكتسبت ميزات إضافية. وفي الوقت الحاضر، لا يمكنك فقط تعيين جدول لتوزيع الطعام، لكن يمكنك أيضاً مراقبة حيوانك الأليف والتواصل معه عن بُعد باستخدام الميكروفون المدمج ومكبر الصوت والكاميرا؛ وتدعم العديد من وحدات التغذية أيضاً التحكم الصوتي عبر الأجهزة الخارجية مثل Amazon Alexa. ولهذا الغرض، فإنها تتصل بشبكة Wi-Fi المنزلية وتتم إدارتها من خلال تطبيق على هاتفك.

كما يمكنك أن تتخيل، إذا كان جهاز المنزل الذكي يحتوي على كاميرا وميكروفون وإمكانية الوصول إلى الإنترنت، فإن ذلك يمثل فرصة كبيرة للقراصنة. وفيما يتعلق بأمان كاميرا IP (أو عدم وجودها)، فقد سبق أن تناولنا هذا الموضوع بقدر كبير من التفاصيل: يستطيع المتسللون قرصنة أجهزة مراقبة الأطفال عبر الإنترنت للتحرش بالمربيات وترويع الأطفال؛ ومن الممكن أن تسرب المكانس الكهربائية الروبوتية  صورًا غير لائقة للمالكين أو تصميمات منازلهم؛ وحتى المصابيح الذكية (!) تم استخدامها لشن هجمات على الشبكات المنزلية.

الآن حان دور الأجهزة الذكية لإطعام الحيوانات الأليفة.

وعاء غير آمن

درس خبراؤنا وحدة التغذية الذكية Dogness الشهيرة ووجدوا العديد من الثغرات الأمنية التي تسمح للمهاجمين بتعديل جدول التغذية – مما قد يعرض صحة حيوانك الأليف للخطر، أو حتى تحويل وحدة التغذية إلى جهاز تجسس. وتتضمن بعض مشكلات الأمان الأكثر إحباطًا استخدام بيانات الاعتماد المشفرة والاتصال بالسحابة بنص عادي وعملية تحديث البرامج الثابتة غير الآمنة. ويمكن الاستفادة من هذه الثغرات الأمنية للحصول على وصول غير مصرح به إلى وحدة التغذية الذكية واستخدامها كنقطة انطلاق لمهاجمة الأجهزة الأخرى على الشبكة المنزلية. وللحصول على تفاصيل حول منهجية البحث، يمكنك الرجوع إلى تقريرنا المتعمق على Securelist. ومع ذلك، سنتطرق فقط إلى الثغرات التي تم العثور عليها والمخاطر التي تشكلها.

جذر المشكلة

تتمثل نقطة الضعف الرئيسية في وحدة التغذية الذكية Dogness في خادم Telnet الذي يسمح بالوصول إلى الجذر عن بُعد من خلال المنفذ الافتراضي. وفي الوقت نفسه، تكون كلمة مرور المستخدم المتميز مشفرة بشكل ثابت في البرامج الثابتة ولا يمكن تغييرها، مما يعني أن أي مهاجم يستخرج البرامج الثابتة يمكنه بسهولة استرداد كلمة المرور والوصول الكامل إلى الجهاز – وفي الواقع أي جهاز من الطراز نفسه، لأنها جميعًا تستخدم كلمة مرور الجذر نفسها. وكل ما عليه فعله هو شراء طراز وحدة التغذية نفسه والعبث بها.

من خلال تسجيل الدخول عن بُعد عبر Telnet (لهذا الغرض يحتاج المخترق إلى الوصول عن بُعد إلى شبكتك المنزلية) مع الوصول إلى الجذر، يستطيع المتسلل تنفيذ أي تعليمات برمجية على الجهاز وتغيير الإعدادات وسرقة البيانات الحساسة، بما في ذلك لقطات الفيديو المنقولة من كاميرا وحدة التغذية إلى السحابة. وبالتالي ، يمكن بسهولة تحويل وحدة التغذية إلى جهاز تطفل بكاميرا واسعة الزاوية وميكروفون جيد.

التشفير لأي شخص؟

بالإضافة إلى كلمة مرور الجذر المضمنة في البرامج الثابتة والمشتركة لجميع الأجهزة، اكتشفنا ثغرة أمنية لا تقل خطورة: تتصل وحدة التغذية بالسحابة بدون أي تشفير. وبالمثل، يتم إرسال بيانات المصادقة في شكل غير مشفر، مما يعني أن المُخترق لا يحتاج إلى عناء إلغاء كلمة مرور الجذر من البرامج الثابتة: يكفي اعتراض حركة المرور بين وحدة التغذية والسحابة، والوصول إلى الجهاز، ثم مهاجمة الأجهزة الأخرى الموجودة على الشبكة نفسها من خلالها – مما يعرض البنية التحتية للمنزل بالكامل للخطر.

Alexa، النباح!

لكن على الرغم من الثغرات، فإن الوعاء لا يزال مليئاً بالمفاجآت. تستطيع وحدة التغذية Dogness الاتصال بخدمة Amazon Alexa للتحكم الصوتي. هذا مفيد، أليس كذلك؟ فقط قل “إطعام!” إلى Alexa. ولا تحتاج حتى إلى إخراج هاتفك.

مرة أخرى، كما يمكنك أن تتخيل، فإن هذا التراخي في الأمان من جانب المطورين له عواقب وخيمة. يتلقى الجهاز الأوامر من Alexa عبر بروتوكول MQTT (نقل القياس عن بُعد لوضع الرسائل في قائمة الانتظار)، وتتم كتابة بيانات اعتماد تسجيل الدخول مرة أخرى بنص عادي في الملف القابل للتنفيذ مباشرة. ويعني هذا مرة أخرى أنها متطابقة مع جميع الأجهزة في السوق – أي بمجرد توصيل وحدة التغذية الخاصة بك بنظام Alexa للتحكم الصوتي، فإنها لم تعد حقًا وحدة التغذية الخاصة بك بعد الآن.

من خلال الاتصال بخادم MQTT، يستطيع أي مخترق جمع معرفات جميع الأجهزة المماثلة المتصلة بالخادم بسرعة – أي كل وحدات التغذية التي قرر أصحابها استخدام التحكم الصوتي. وبعد ذلك، يستطيع المجرم الإلكتروني إرسال أي من الأوامر المتاحة عبر التحكم الصوتي من خادم MQTT إلى أي وحدة تغذية من نوع Dogness متصلة بخدمة Alexa ذات معرف معروف.

سيتمكن المجرم من إرسال أوامر إليها لتغيير جدول التغذية وكميات الطعام التي يتم صرفها (منح حيوانك الأليف إما وليمة مناسبة لملك أو صيام شديد). ومن الآثار الجانبية الأخرى أن المهاجم قد يرسل أوامر يتم تكوينها بشكل خاص إلى وحدة التغذية بشكل متكرر، مما يجعل واجهة الأوامر الصوتية غير صالحة للعمل.

البث – سواء كنت تريد ذلك أم لا

مع تقدم الدراسة، وجدنا مفاجآت جديدة فيما يتعلق بتحميل الفيديو إلى السحابة، حيث يمكنك إعادة بثه إلى هاتفك. وعلى الرغم من أن تطبيق الهاتف المحمول يتصل بالخادم باستخدام بروتوكول HTTPS الآمن، فقد اتضح أن وحدة التغذية نفسها تنقل البيانات إلى السحابة دون أي تشفير على الإطلاق – عبر بروتوكول HTTP القديم السيئ. علاوة على ذلك، يتم إرسال كل من معرف الجهاز ومفتاح التحميل (الذي يتم تشفيره في الملف الثنائي) إلى الخادم بنص عادي.

نظراً لأن كاميرا وحدة التغذية مصممة لتسجيل الفيديو بشكل مستمر وإرساله إلى الخادم، فإن هذه الثغرة الأمنية تسمح للمهاجمين برؤية وسماع كل ما يدور في مجال رؤية الكاميرا.

البرامج غير الثابتة تماماً

أخيرًا، ما يزيد الطين بلة: عملية تحديث البرامج الثابتة – الوسائل التي يمكن من خلالها إصلاح المشكلات المذكورة أعلاه – هي نفسها غير آمنة! وللتحديث، تقوم وحدة التغذية بتنزيل ملف أرشيف يتضمن البرامج الثابتة الجديدة من خادم التحديث عبر بروتوكول HTTP غير آمن. ومع أن الأرشيف محمي بكلمة مرور، لكن كما خمنت بالفعل، فإن كلمة المرور هذه مكتوبة بنص عادي في أحد البرامج النصية للتحديث. ويتم إنشاء عنوان موقع الويب الذي يتم تنزيل أحدث إصدار من البرامج الثابتة منه بناءً على الرد الوارد من خادم التحديث، الذي يكون عنوانه مُدمجًا في البرامج الثابتة الموجودة.

لا توجد توقيعات رقمية، ولا توجد طرق أخرى للتحقق من البرامج الثابتة: يقوم الجهاز بتنزيل الأرشيف الذي يحتوي على البرامج الثابتة الجديدة عبر قناة غير مشفرة، ويفك ضغطه باستخدام كلمة المرور المضمنة (والمشتركة لجميع الأجهزة)، ويثبته على الفور. وهذا يعني أنه من المحتمل أن يتمكن المهاجم من تعديل البرامج الثابتة وتحميل أي شيء يريده على الجهاز ويضيف ميزات غير متوقعة وغير مرغوب فيها.

كيف تحافظ على أمانك؟

في عالم مثالي، كان من الممكن معالجة كل هذه العيوب الأمنية من قبل الشركة المصنعة للجهاز من خلال تحديث البرامج الثابتة في الوقت المناسب، قبل أن يعرف المتسللون عنها. وبالعودة إلى العالم الحقيقي، أبلغنا الشركة المصنعة المذكورة بشكل متكرر عن العيوب، لكننا لم نتلق أي رد – منذ أكتوبر 2022. وفي الوقت نفسه، لا تزال جميع الثغرات الأمنية التي عثرنا عليها موجودة في وحدات التغذية من نوع Dogness الذكية التي يتم بيعها للجمهور. وهذا يشكل تهديدًا خطيرًا على رفاهية الحيوانات الأليفة وخصوصية أصحابها.

نوصي بقراءة دليلنا التفصيلي لإعداد أمان المنزل الذكي. وتنطبق معظم النصائح هناك تمامًا على مشكلات وحدة التغذية الذكية الموضحة أعلاه. وعلى أي حال، إليك بعض النصائح البسيطة المخصصة لأصحاب وحدات التغذية من نوع Dogness:

  • تحقق بانتظام من تحديثات البرامج الثابتة.
  • لا تستخدم نظام Amazon Alexa للتحكم في وحدة التغذية من نوع Dogness الخاصة بك.
  • أوقف تشغيل بث الفيديو إلى السحابة، أو ضع وحدة التغذية في منزلك في مكان لا يسمح للكاميرا بالتقاط أي شيء خاص.
  • قم بإعداد اتصال VPN آمن للوصول إلى الإنترنت باستخدام جهاز توجيه يدعم شبكتك المنزلية – سيؤدي ذلك إلى تقليل مخاطر الهجمات عبر بروتوكول HTTP غير الآمن بشكل كبير.
  • إذا لم يكن جهاز التوجيه الخاص بك يحتوي على دعم VPN، أنشئ شبكة Wi-Fi للضيوف عليه وقم بتوصيل وحدة التغذية (وغيرها من الأجهزة المنزلية الذكية غير الآمنة) بها. وسيؤدي ذلك إلى منع الهجمات على أجزاء أخرى من شبكتك المنزلية في حالة اختراق جهاز ذكي غير آمن.
  • استخدم حل أمان موثوقًا به على جميع الأجهزة في منزلك. ونوصي باشتراك Kaspersky Premium للحماية الشاملة لجميع الأجهزة في منزلك. ويتضمن هذا الاشتراك وصول VPN عالي السرعة مع عرض نطاق ترددي غير محدود، بالإضافة إلى مراقبة التغييرات على شبكتك المنزلية لاكتشاف الاتصالات غير المصرح بها ورفضها.
النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!