اكتشفها خبراء JSOF 19 نقطة ضعف يمكن استغلالها في الهجمات دون انتظار، بعضها خطير للغاية، وتؤثر على مئات الملايين من أجهزة إنترنت الأشياء (IoT)، والأسوأ أن بعض هذه الأجهزة لن تتلقى التحديثات أبدًا. تم العثور على كل نقاط الضعف في مكتبة TCP/IP من Treck Inc. التي تعمل الشركة على تطويرها منذ ما يزيد عن عقدين، وتم إطلاق اسم Ripple20 على مجموعة نقاط الضعف هذه.
كيف يؤثر هذا عليك؟
ربما لم تسمع من قبل بشركة Treck أو مكتبة TCP/IP الخاصة بها، ولكن بسبب كبر عدد الأجهزة والموردين المتأثرين بها، فغالبًا ما تحتوي شبكة شركتك على واحد منها على الأقل. المكتبة جزء من جميع أنواع حلول إنترنت الأشياء، ما يعني أن أجهزة إنترنت الأشياء المعرضة للخطر تتضمن عناصر من المنزل وطابعات العمل حتى المعدات الطبية والصناعية.
قامت Treck بتكوين مكتبة على مستوى منخفض تتيح للأجهزة التفاعل مع الإنترنت. على مدار العشرين عامًا الماضية، ومنذ إطلاق الإصدار الأول منها، استخدمتها العديد من الشركات، فغالبًا ما يسهل استخدام مكتبة جاهزة عوضًا عن تطوير واحدة خاصة بك. قام البعض بتطبيقها ببساطة، بينما عدلها الآخرون لتناسب احتياجاتهم أو قاموا بتضمينها في مكتبات أخرى.
والأكثر من هذا، عند البحث عن الشركات المتأثرة بـ Ripple20، وجد الباحثون العديد من الحالات حيث قام المشتري الأصلي للمكتبة بتغيير اسمه، وفي بعض الحالات، حصلت عليها شركة أخرى. في النهاية، لا يمكن تقييم العدد الفعلي للأجهزة التي تستخدم هذه المكتبة بوضوح، ويعد “مئات الملايين” تقديرًا جزافيًا أوليًا. وقد يصل العدد إلى مليارات.
تمثل سلسلة الإمدادات المعقدة هذه سببًا في عدم إصلاح بعض الأجهزة.
ما نقاط الضعف، وكيف تشكل خطرًا؟
يشتمل المصطلح الكبير Ripple20 إجمالاً على 19 نقطة ضعف تختلف درجات خطورتها. لم يصدر الباحثون بعد كل التفاصيل التقنية، وهم يخططون لإصدارها في مؤتمر Black Hat في أواخر الصيف. ولكن من المعروف أن أربع نقاط ضعف على الأقل تعتبر خطيرة، ومجموع نقاطها في نظام تسجيل الثغرات الأمنية يزيد عن 9.0.
لا تظهر أربع من نقاط الضعف هذه في أحدث إصدار للمكتبة، ولكنها موجودة في الإصدارات السابقة ولا تزال مستخدمة في الأجهزة، وتم تحديث المكتبة لأسباب أخرى بخلاف الأمان، ويستمر العديد من الموردين في استخدام الإصدارات الأقدم.
وفقًا لشركة JSOF، تتيح بعض نقاط الضعف للمهاجمين، الذين يمكنهم البقاء دون اكتشاف لسنوات، السيطرة على جهاز بالكامل واستغلاله لسرقة البيانات من الطابعات أو تغيير سلوك الجهاز. وتتيح نقطتا ضعف تنفيذ رمز تعسفي عن بعد. تتوفر قائمة بنقاط الضعف ومقطع فيديو توضيحي على الموقع الإلكتروني للباحثين.
ما يجب فعله
بالنسبة للشركات التي تستخدم مكتبة TCP/IP من Treck، يوصي الباحثون بـ التواصل مع المطورين وتحديث المكتبة لأحدث إصدار. وإذا لم يكن هذا ممكنًا، ينبغي تعطيل كل الوظائف المعرضة للخطر على الأجهزة.
أما بالنسبة للشركات التي تستخدم أجهزة معرضة للخطر في عملها اليومي، فهي تواجه مهمة شاقة، عليهم، في البداية، تحديد ما إذا كانت نقاط الضعف موجودة في أي من المعدات التي يستخدمونها. الأمر ليس سهلاً كما يبدو، وقد يتطلب مساعدة مراكز CERT الإقليمية أو الموردين. بالإضافة إلى ذلك، ننصح الشركات بالقيام بما يلي:
• تحديث البرامج الثابتة على كل الأجهزة (نوصي بهذا على أي حال بغض النظر عن نقاط الضعف الجديدة).
• تقليل وصول الإنترنت لأجهزة إنترنت الأشياء المهمة إلى أقل حد ممكن،
• فصل شبكة المكتب عن الشبكات التي تستخدمها هذه الأجهزة (نصيحة مهمة: افعل هذا بغض النظر عما يحدث)،
• تكوين وكلاء DNS في الشبكات التي تتضمن أجهزة إنترنت الأشياء.
من جانبنا، نوصي باستخدام حل أمان موثوق قادر على اكتشاف النشاط غير الطبيعي في شبكة الشركة، على سبيل المثال، هذه واحدة من ميزات Kaspersky Threat Management and Defense المتعددة.