العودة   منتديات دردشات التقنيه ، منتدى التقنيه > القسم العام > مواضيع العامة


ثغرات الموزع الشبكي “Hub”

مواضيع العامة


ثغرات الموزع الشبكي “Hub”

اكتشف باحثون لدى شركة كاسبرسكي لاب ثغرات في موزع شبكي “Hub” الذكي يستخدم لإدارة الأجهزة المتصلة وأجهزة الاستشعار المثبتة في المنازل، ويكشف التحليل عن أن بإمكان مهاجم ما الوصول عن

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 03-01-2018, 07:01 PM   #1
لارين
Senior Member


الصورة الرمزية لارين
لارين غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 5
 تاريخ التسجيل :  Feb 2018
 أخر زيارة : 03-08-2018 (04:38 PM)
 المشاركات : 1,200 [ + ]
 التقييم :  10
لوني المفضل : Cadetblue
افتراضي ثغرات الموزع الشبكي “Hub”




اكتشف باحثون لدى شركة كاسبرسكي لاب ثغرات في موزع شبكي “Hub” الذكي يستخدم لإدارة الأجهزة المتصلة وأجهزة الاستشعار المثبتة في المنازل، ويكشف التحليل عن أن بإمكان مهاجم ما الوصول عن بُعد إلى الخادم الخاص بهذا الموزع وتنزيل ملف أرشيفي يحتوي على بيانات شخصية للمستخدمين ضمن شبكة الموزع، وهو ما يحتاجه المهاجم للوصول إلى حسابات هؤلاء المستخدمين والسيطرة على أنظمتهم المنزلية.
يزداد الطلب على الموزعات الشبكية المنزلية الذكية في ظل الرواج المتواصل للأجهزة المتصلة، التي تسهل إدارة المنزل، وتجمع إعدادات الأجهزة في مكان واحد يسمح للمستخدمين بإعدادها والتحكّم بها عبر واجهات الويب أو التطبيقات النقالة، حتى أن بعض هذه الموزعات يعمل كنظام أمني.
لكن توحيد الأجهزة في نظام واحد يجعل الموزع هدفاً جذاباً لمجرمي الإنترنت الذين يمكن أن يتخذوه منطلقاً لهجمات تُشن عن بعد، وفي وقت سابق من العام الماضي، أجرت كاسبرسكي لاب فحصاً لأحد الموزعات الشبكية المنزلية الذكية لتجد أنه قد تحوّل إلى منصة لشنّ هجمات واسعة استناداً على خوارزميات ضعيفة لتوليد كلمة المرور ومنافذ مفتوحة.
واكتشف الباحثون خلال التحقيق أن التصميم غير آمن ووجود العديد من الثغرات في بنية الجهاز الذكي يمكن أن تتيح المجال أمام المجرمين للوصول إلى منزل شخص ما والتحّكم بأنظمته.
واكتشف الباحثون في البداية أن الموزع الشبكي الذكي يرسل عندما يتصل مع خادم ما، بيانات المستخدم التي تشتمل على بيانات الاعتماد “اسم المستخدم وكلمة المرور” اللازمة لتسجيل الدخول عبر واجهة الويب الخاصة بالموزع، وعلاوة على ذلك، يمكن أيضاً إدراج معلومات شخصية أخرى مثل رقم الهاتف الخاص بتلقي التنبيهات.
ويمكن للمهاجمين تنزيل الأرشيف المشتمل على هذه المعلومات عبر إرسال طلب نظامي إلى الجهاز الخادم الذي يتضمن الرقم التسلسلي للموزع الشبكي، والذي أظهر التحليل قدرة المجرمين على اكتشافه نتيجة لوجود طرق بسيطة لتوليده.
ويرى الخبراء أن بوسع المجرمين الوصول إلى الأرقام التسلسلية عبر ما يُعرف بهجوم القوة العمياء، وهو نوع من الهجمات يعتمد على الرقم المشفر فقط وتتم فيه محاولة تجربة كل المفاتيح المحتملة لفك تشفير هذا الرقم باستخدام تحليل المنطق، ومن ثم تأكيد صحة الرقم من خلال تقديم طلب إلى الخادم. وإذا كان ثمّة جهاز مسجّل بهذا الرقم التسلسلي في أحد الأنظمة السحابية، يحصل المجرمون على ردّ إيجابي بتأكيد صحة الرقم، ليصبح بإمكانهم نتيجة لذلك تسجيل الدخول إلى حساب المستخدم والتحكّم بإعدادات أجهزة الاستشعار وأجهزة التحكم المتصلة بالموزع الشبكي.
وقامت كاسبرسكي لاب برفع تقرير بجميع المعلومات حول الثغرات المكتشفة إلى الجهة المصنّعة للموزع الشبكي، حيث يتم الآن التعامل معها وإصلاحها.
وأكّد ڤلاديمير داشنكو، رئيس مجموعة الأبحاث المتعلقة بالثغرات في فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية لدى كاسبرسكي لاب، أن أجهزة إنترنت الأشياء ما زالت تفتقر إلى المستوى الأمني المطلوب، على الرغم من أنها كانت محطّ اهتمام الباحثين في مجال الأمن الإلكتروني خلال السنوات القليلة الماضية، وقال: “كان اختيارنا للموزع الشبكي المنزلي الذكي اختياراً عشوائياً، وعثورنا على ثغرات أمنية فيه ليس بالأمر الاستثنائي، بل دليل إضافي على استمرار انتشار المشاكل الأمنية في عالم إنترنت الأشياء، حيث يبدو لنا الآن أن كل أجهزة إنترنت الأشياء، حتى البسيطة منها، تحتوي على مشكلة أمنية واحدة على الأقل”.
وأضاف: “أجرينا حديثاً، على سبيل المثال، تحليلاً لمصباح منزلي ذكي يسمح لمستخدمه عبر الهاتف الذكي بتغيير لون الضوء وإحداث بعض المؤثرات الضوئية، فما هو الخطر الأمني الذي يمكن أن ينطوي عليه مصباح كهذا؟! لقد وجدنا أن جميع بيانات الاعتماد الخاصة بالدخول إلى شبكات الإنترنت اللاسلكية التي كان هذا المصباح متصلاً بها، قد تمّ تخزينها في ذاكرته من دون أي تشفير، وبعبارة أخرى، فإن الوضع الحالي في مجال أمن إنترنت الأشياء يمكن تلخيصه بأن الأجهزة الذكية، حتى المصابيح، يمكن أن تنطوي على أخطار تهدد مستخدميها”.
وأضاف داشنكو: “يجدر بالمصنعين العمل على ضمان الحماية المناسبة لمستخدمي أجهزتهم وإيلاء متطلبات السلامة عند تطويرها اهتماماً كبيراً، لأن التفاصيل الصغيرة للتصميم غير الآمن يمكن أن تؤدي إلى عواقب وخيمة”.
وتوصي كاسبرسكي لاب المستخدمين بالقيام بما يلي من أجل الحفاظ على الحماية المنشودة:
  • استخدام كلمات مرور معقدة مع الحرص على تغييرها بانتظام.
  • رفع الوعي الأمني عن طريق التحقّق من أحدث المعلومات المتعلقة بالثغرات المكتشفة والتي تمّ إصلاحها في الأجهزة الذكية، والتي عادة ما تكون متاحة على الإنترنت.
وتقدّم كاسبرسكي لاب للمستخدمين تطبيقها المجاني Kaspersky IoT Scanner للنظام أندرويد لضمان سلامة منزل الذكي وأجهزة إنترنت الأشياء، ويقوم هذا الحل بفحص شبكة الإنترنت اللاسلكية المنزلية، والإبلاغ عن الحالة الأمنية للأجهزة المتصلة.
وتنصح كاسبرسكي لاب المصنّعين والمطورين بالحرص الدائم على إجراء الاختبارات الأمنية قبل طرح المنتجات الجديدة، واتباع معايير الأمن الإلكتروني الخاصة بإنترنت الأشياء، للتخفيف من مخاطرها الأمنية.
وساهمت كاسبرسكي لاب حديثاً في إعداد معيار Recommendation ITU-T Y.4806 الذي وضعه قطاع الاتصالات التابع للاتحاد الدولي للاتصالات، للمساعدة في الحفاظ على مستوى الحماية المناسب لأنظمة إنترنت الأشياء، والذي يتضمن المدن الذكية والأجهزة الطبية المستقلة والقابلة للارتداء، وغيرها.





eyvhj hgl,.u hgaf;d “Hub” “hub”



 


رد مع اقتباس
إضافة رد

مواقع النشر

الكلمات الدليلية
الموزع, الشبكي, ثغرات, “hub”

أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are معطلة

الانتقال السريع


الساعة الآن 02:45 PM.

أقسام المنتدى

القسم العام @ مواضيع العامة @ قسم خدمات منتديات دردشات التقنية @ قسم دردشات للتصميم رمزيات وصور واتس اب سامسونج ايفون | دليلك قسم قروبات واتس اب @ القسم الاداري @ ركن سؤال وجواب , ركن الإستفسارات العامة @ رمزيات واتس اب , ركن مخصص لرمزيات واتس اب @ ركن طلبات الاعضاء التصاميم رمزيات @ قروبات واتس اب اضف قروبك قروبات دردشات التقنية @ رمزيات انستقرام , ركن مخصص لرمزيات انستقرام 2018 @ رمزيات فيس بوك , ركن مخصص لرمزيات فيس بوك @ رمزيات تويتر, ركن مخصص لرمزيات تويتر @ رمزيات ايفون , ركن مخصص لرمزيات ايفون @ ركن مخصص اسعار جوالات @ ركن مخصص للتطبيقات التقنية @ مركز الاستفتاءات , صوت الجمهور دردشات التقنية @ ركن المواضيع المخالفه والمكرره @ حراج جوالات سامسونج @ حراج جوالات ايفون @ حراج دردشات للجوالات حراج الاجهزة سامسونج ايفون | قسم الحراج الالكتروني @



Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2018, vBulletin Solutions, Inc.
SEO by vBSEO Trans by
دعم وتطوير استضافة تعاون
دردشات التقنية غير مسؤول عن أي اتفاق تجاري أو تعاوني بين الأعضاء
فعلى كل شخص تحمل مسئولية نفسه إتجاه مايقوم به من بيع وشراء وإتفاق وأعطاء معلومات موقعه
التعليقات المنشورة لا تعبر عن رأي معهد حراج جوالات ولا نتحمل أي مسؤولية قانونية حيال ذلك (ويتحمل كاتبها مسؤولية النشر

جميع الحقوق محفوظه drdchattec 2018

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20