Sunday, March 17, 2013

دراسة: أجهزة «مودم» الخاصة بشــبكات الجيلين ‬3 و‬4 تشكل تهديداً أمـــنياً


كشفت دراسة بحثية حديثة أن الأغلبية العظمى من أجهزة الـ«مودم» التي تتيح الاتصال بشبكات الجيلين الثالث والرابع، التي تسلّمها شركات الهاتف المحمول لزبائنها، والمصنوعة من قِبل عدد قليل من الشركات، تحمل في الحقيقة برامج غير آمنة تعرّض مستخدميها للخطر، وذلك وفقًا لباحثين أمنيين من روسيا.
www.all-smartphone.blogspot.com

وقام الباحثان نيكيتا تاراكانوف وأوليغ كوبريف بتحليل الناحية الأمنية لأجهزة الـ«مودم» التي يتم وصلها عبر منفذ «يو إس بي» بجهاز الكمبيوتر للاتصال بشبكتي الجيلين الثالث والرابع، وعرضا نتائج اختباراتهما ضمن مؤتمر «بلاك هات» المتخصص في قضايا أمن الانترنت، الذي أقيم في العاصمة الهولندية أمستردام، قبل أيام.
وقال تاراكانوف إن «معظم أجهزة الـ(مودم) الخاصة باتصالات الجيلين الثالث والرابع (ثري جي) و(فور جي) المستخدمة في أوروبا، ومعظم أنحاء العالم، مصنوعة من قِبل شركتي (هواوي)، و(زد تي إي) الصينيتين، وتحملان العلامة التجارية لشركات تشغيل خدمة الهاتف المحمول التي تقوم ببيعها».
ووجدت الدراسة بأن إحدى الثغرات الموجودة في هذه الأجهزة هي الشرائح المُستخدمة فيها، التي تمتلك إمكانية الاتصال عبر «بلوتوث»، لكن على الرغم من أن هذه الإمكانية تأتي معطلة برمجياً، فإن من الممكن تفعيلها عبر برمجيات خبيثة من دون علم المستخدم، ثم استغلال هذه الثغرة لإرسال مزيد من الفيروسات.
كما توصلت الاختبارات إلى وجود ثغرات مختلفة عدة يمكن استغلالها لتنفيذ هجمات على المستخدم من خلال أجهزة الـ«مودم» المنتشرة بكثرة. وأحد هذه الطرق يتمثل في إنشاء صورة من نظام الملفات الخاص بجهاز المودم، ثم تعديلها وكتابتها على المودم مرة أخرى. وتتوافر الأدوات التي تتيح مثل هذه العمليات من الشركات المصنعة لهذه الأجهزة نفسها. ويقول تاراكانوف إنه يمكن لأي برمجية خبيثة تعمل على الكمبيوتر الخاص بالمستخدم تحديد رقم الطراز والنسخة الخاصة بمودم الثري جي، وكتابة صورة من النظام الخاص بها، تتضمن تعديلات ضارة باستخدام مثل هذه الأدوات، ثم يمكن لجهاز المودم اختراق أي كمبيوتر يتم استخدامه عليه.
وتتضمن أجهزة الـ«مودم» هذه برنامج تثبيت يكون مسؤولاً في العادة عن تثبيت التطبيق الخاص بالاتصال، يتم تثبيته على جهاز الكمبيوتر، إضافة إلى «السواقات» الخاصة المناسبة لنظام التشغيل المُستخدم.
ويسمح هذا التطبيق للمستخدم عادةً بإنشاء أو إيقاف الاتصال بالانترنت أو إدارته والتحكم في إعداداته.
أما بالنسبة لملفات الإعداد الخاصة ببرنامج الـ«مودم» الذي يتم تثبيته، إضافة إلى ملفات الإعداد الخاصة ببرنامج التثبيت المخزن على الـ«مودم»، فعادةً ما تكون موجودة بشكل نصّ عادي غير مُشفر يمكن لأي تطبيق خبيث تعديله بسهولة.
إن أحد الإعدادات ضمن ملفات الإعداد هذه، يتحكم في وظيفة تحديد عناوين مخدمات «دي إن إس» التي يتوجب على الـ«مودم» استخدامها من أجل الاتصال بالانترنت.
ويمكن لأي مُهاجم أن يغير هذه الإعدادات بسهولة من دون علم المستخدم، بغرض توجيهه إلى مواقع إنترنت من إنشاء المُهاجم نفسه.
وهذا يعطي المهاجم القدرة على توجيه المستخدمين إلى مواقع مزيفة، هي نسخة طبق الأصل عن مواقع حقيقية، بهدف خداع المستخدم وجذبه لكتابة كلمات مروره، أو معلومات بطاقته الائتمانية، ظناً منه أنه يقوم بتصفح المواقع الأصلية.
وعلى الرغم من أن البرمجيات الأساسية التي تأتي مصحوبةً بأجهزة الـ«مودم» المذكورة، تحتوي ضمن ملفات إعداداتها على مسارات تُمكّن الجهاز من البحث عن تطبيقات مضادات الفيروسات الموجودة على جهاز الكمبيوتر، وتتيح للمستخدم بشكل اختياري مسح جهاز الـ«مودم» بحثاً عن أي مشكلات، فإن الشركات المصنّعة لأجهزة الـ«مودم» لا تفعّل هذه الخاصية، بحسب تاراكانوف، الذي قال إنه لم يعثر على أي شركة مُصنّعة لأجهزة الـ«مودم» تأتي مع ميزة التحقق من وجود الفيروسات.
كما وجد الباحثون أيضاً احتمالية استخدام أجهزة الـ«مودم» في شن هجمات جماعية على نقاط واسع، وذلك اعتماداً على ثغرة في البرمجية الموجودة ضمن الـ«مودم»، التي تبحث بشكل دوري عن تحديثات جديدة لبرنامج الجهاز.
وهذه البرمجية تبحث عن التحديث من خلال «مخدّم» خاص بشركة الاتصالات، وفي حال تمكن المُهاجم من اختراق «مخدّم» التحديث، فإنه يستطيع من خلاله اختراق جميع أجهزة المستخدمين الذين يستعملون الـ«مودم» الخاص بالشركة. وقد عُثر على الثغرة التي تتيح ذلك في جميع أجهزة الـ«مودم» التابعة لشركة «هواوي» التي تم اختبارها، بحسب الدراسة.
وقال تاراكانوف إنه لم يبحث عن ثغرات في «السواقات» الفعلية الخاصة بأجهزة الـ«مودم»، التي يتم تثبيتها في نظام التشغيل، لكنه يتوقع وجود العديد من الثغرات فيها، موضحاً أن الأغلبية العظمى من «السواقات» الخارجية عادة ما تكون مليئة بثغرات.
ويوضح «تاراكانوف» المتخصص في العثور على الثغرات وكتابة الشيفرات التي تقوم بالاستفادة منها، أن الأبحاث في هذا الاتجاه لاتزال في بدايتها، وأنه لايزال هناك الكثير مما يمكن التحقيق فيه، خصوصاً أن استخدام أجهزة الـ«مودم» للاتصال بشبكات الجيلين الثالث والرابع عبر الأجهزة المحمولة، بات من الأمور المنتشرة بكثرة.

No comments:

Post a Comment