
يحذر الباحثون من المخاطر التي يشكلها جهاز منخفض التكلفة يمكن أن يمنح المتسللين والقراصنة سلطات واسعة بشكل غير عادي في اختراق الشبكات.
تُعرف الأجهزة، التي تُباع عادةً بسعر يتراوح بين 30 دولارًا و100 دولار، باسم IP KVMs. غالبًا ما يستخدمها المسؤولون للوصول عن بُعد إلى الآلات على الشبكات. الأجهزة، التي لا تتجاوز حجم مجموعة من البطاقات، تسمح بالوصول إلى الآلات على مستوى BIOS/UEFI، البرنامج الثابت الذي يعمل قبل تحميل نظام التشغيل.
يوفر ذلك القوة والراحة للمسؤولين، ولكن في الأيدي الخاطئة، يمكن أن تؤدي القدرات إلى إغراق ما قد يكون شبكة آمنة. تُشكل المخاطر عندما تكون الأجهزة – المعرضة للإنترنت – مُنَصَّبة بتكوينات أمان ضعيفة أو متصلة بشكل سري من قبل الداخلين. كما أن نقاط الضعف في البرنامج الثابت تتيح لهم التعرض للاختراق عن بُعد.
لا توجد أيام صفرية غريبة هنا
في يوم الثلاثاء، كشف الباحثون من شركة الأمان Eclypsium عن مجموعة من تسع ثغرات في IP KVMs من أربعة مصنّعين. تسمح العيوب الأكثر خطورة لقراصنة غير مصادق عليهم بالحصول على وصول الجذر أو تشغيل شفرة ضارة عليها.
كتب باحثو Eclypsium بول أسادوريان ورينالدو فاسكيز غارسيا: “هذه ليست أيام صفرية غريبة تتطلب شهورًا من الهندسة العكسية. هذه هي ضوابط الأمان الأساسية التي يجب على أي جهاز متصل بالشبكة تنفيذها. التحقق من الإدخال. المصادقة. التحقق من التشفير. تحديد المعدلات. نحن ننظر إلى نفس فئة الفشل التي عانت منها أجهزة IoT المبكرة قبل عقد من الزمن، ولكن الآن على فئة أجهزة توفر الوصول الفيزيائي إلى كل ما تتصل به.”
