
في الأسبوع الماضي ، توقعت Juniper Research زيادة مضاعفة في عدد هذه الأجهزة بحلول عام 2022 في دراسة لسوق إنترنت الأشياء (
الأخبار ). إذا قدر المحللون الآن عدد إنترنت الأشياء النشط بـ 21 مليارًا ، فإن عددهم سيتجاوز 50 مليارًا خلال أربع سنوات.
يشير نفس التقرير إلى أننا لم ننجح في التنفيذ الحالي الواسع النطاق لإنترنت الأشياء (في الصناعة والأعمال): الآن لا تزال الأولوية تعطى للحلول التقليدية الأكثر
غباء . إن ظهور بنى تحتية كبيرة بالفعل (مائة ألف أو أكثر) يجب أن ينتظر ، ولكن ليس لفترة طويلة. التقرير لا ينتبه للأمن ، ولكن هناك ما يكفي من الأخبار ذات الصلة بالأسبوع الثاني على التوالي.
حول حقيقة أنه سيكون هناك العديد من أجهزة إنترنت الأشياء وسوف تكون غير آمنة ، تحدث عالم التشفير الشهير بروس شناير في 22 يونيو. في رأيه ، نحن على وشك الانتقال من الهجمات على البيانات الشخصية (عندما تسرق المعلومات الشخصية ، أو تأخذها كرهينة ، أو تمحو كل شيء) إلى الهجمات على سلامة البنية التحتية ، التي تتكون من أجهزة مصغرة ، أو أدائها. باختصار ، عندما تضرب سيارة مخترقة ضد إرادتك الفرامل.
في تقرير Juniper ، يتم تقديم حوسبة حافة مصطلح مثيرة للاهتمام - هذا عندما يتم إجراء الحسابات حيث تحدث الحركة ، وليس في مكان ما في مركز بيانات البائع. كمية الحساب والبيانات تجعل المعالجة المركزية صعبة. إذا جمعت بين إيجابية جونيبر وتشكك شناير ، فإن الأمر ليس جيدًا إلى حد ما: ستصبح إنترنت الأشياء أكثر ، وسيتم استخدامها في مجالات أكثر أهمية (الصناعة ، السيارات ، الطب). وبطريقة ما لن يقوموا بحمايتهم بشكل أكثر كفاءة: مع إنترنت الأشياء الحديثة للمستهلكين ، كل هذا سيء ، في الصناعات الصناعية ليس أفضل.

دعونا نرى ما كان سيئًا في الأسبوع الماضي. تدعو الشركة المصنعة المعروفة لكاميرات IP Foscam أصحاب هذه الأجهزة لتحديث البرامج الثابتة (
الأخبار ) على وجه السرعة. من المثير للاهتمام ، أن بيان الشركة لا يشير ، كما هو الحال عادة ، إلى قائمة من النماذج ذات الثقب: من المفترض أن تكون جميع الأجهزة ضعيفة ، أو أن المورد لا يقدم معلومات تفصيلية عن قصد. لدى باحثو Vdoo الذين اكتشفوا الثغرة وصفًا
أكثر تفصيلاً .
وكان هناك ما يصل إلى ثلاث نقاط ضعف ، ولاختراق الجهاز يجب استخدامها بشكل تسلسلي. كل ما هو مطلوب هو عنوان IP للجهاز. لا تتوفر هذه الأجهزة دائمًا مباشرة من الإنترنت ، ولكن كقاعدة عامة ، يمكن تكوينها بهذه الطريقة. في كثير من الأحيان ، يكون هذا التكوين موجودًا بشكل افتراضي.
يستغل الهجوم أولاً ثغرة تجاوز سعة المخزن المؤقت ، مما يؤدي إلى تعطل العملية المسؤولة عن واجهة الويب. بعد التعطل ، تتم إعادة تشغيل العملية تلقائيًا ، وعندما يتم تنزيلها ، يصبح من الممكن حذف ملف عشوائي - هذه هي الثغرة الثانية. يسمح لك الحذف الصحيح للملفات في الأماكن الصحيحة بتجاوز نظام التفويض ، وتعطي هذه الثغرة الثالثة تحكمًا كاملاً في الجهاز. هذا ليس الهجوم الأكثر تافهًا ، ويقول الباحثون مباشرة إنهم لم يروا حتى الآن أي شخص يستخدمه. وبما أن لا أحد يستجيب عادةً للمكالمات لتحديث البرنامج الثابت ، فلا يتم وصف جميع الثغرات الثلاثة بالتفصيل.
والآن دعونا جميعًا نجتمع ونحدّث نوعًا من إنترنت الأشياء المنزلي. تعال لا حقا!وجد نفس الباحثين من Vdoo نقاط ضعف من جهة تصنيع أخرى - المحور (
الأخبار ). كان الكشف الهائل عن الثقوب في أجهزة إنترنت الأشياء نتيجة لبعض أحداث
التنظيف الداخلي لاكتشافها. هنا النتيجة متشابهة: تم العثور على ما مجموعه سبع نقاط ضعف ، يجب استخدام ثلاث منها لهجوم ناجح.

إن العثور على هجمات معقدة (نسبيًا ، ولكن لا يزال) أمرًا مشرفًا ، ولكن يبدو أن المشكلة الآن هي وجود
شبكات الروبوت من الآلاف من أجهزة التوجيه والكاميرات وأشياء أخرى ذات مشكلات تافهة مثل كلمات المرور الافتراضية وواجهة ويب ملتوية وغياب كامل لأي الحماية. إذا كان Juniper Research صحيحًا وستقوم معظم عمليات إنترنت الأشياء الصناعية بحل مهام أكثر بكثير بشكل مستقل في غضون خمس سنوات ، فهل سيصبح تحديثها أسوأ من الآن؟
وأود أن أفترض أن كل شيء سيكون مختلفًا في مجال إنترنت الأشياء الصناعي ، على الرغم من أنه في الواقع
لا . أفترض أن الاختلاف الوحيد بين أجهزة الشبكات الصناعية هو أن لديها جدولاً وبروتوكول خدمة والأشخاص المسؤولين عنها. إن انتشار إنترنت الأشياء هو تقدم وبارد. سوف يستفيد رجال الأعمال والمجتمع من ذلك كلما كانت سلامة هذه الأجهزة أسرع ، بما في ذلك أرخص. إن اكتشاف المشكلات الخطيرة ، بما في ذلك تلك التي لم يتم حلها على الإطلاق من خلال طرق البرمجيات ، وحتى بعد تنفيذ الأجهزة على نطاق واسع ، سيكون مكلفًا دائمًا.
Offtopic. مذكرة لمحبي تسجيلات الشاشة على الإنترنت: قم بإيقاف تشغيل الإشعارات قبل بدء البث.