قناة صدى البلد البلد سبورت صدى البلد جامعات صدى البلد عقارات Sada Elbalad english
english EN
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
طه جبريل
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
طه جبريل

تقرير دولى: الخطر قد يأتيك من كاميرا ذكية‎

كاميرا ذكية‎
كاميرا ذكية‎
0|احمد عبد القوى

اكتشف باحثون لدى كاسبرسكي لاب، ثغرات أمنية عديدة في كاميرات ذكية شائعة تُستخدم عادةً في أنظمة مراقبة الأطفال وفي المراقبة الأمنية للمكاتب والمنازل.

وأظهرت أبحاث أجراها الباحثون أن العيوب المكشوفة قد تسمح لمهاجمين بالوصول عن بُعد إلى التغذية المرئية والمسموعة الواردة من الكاميرات، وتعطيل أنظمتها، وتنفيذ عمليات تخريب عشوائية ببرمجيات خبيثة، والقيام بأشياء أخرى كثيرة.

وطبقا لتقرير حديث صادر عن كاسبريسكى تحتوي الكاميرات الذكية الحديثة على عدد من الوظائف المتقدمة التي تتيح للمستخدمين الاستفادة منها بطرق مختلفة؛ إذ يمكن استخدامها كأدوات مراقبة متطورة للأطفال أو في أنظمة المراقبة الأمنية لضبط أي متسللين محتملين في المنازل أو المكاتب أثناء خلوها من السكان أو الموظفين.

ولكن يبقى السؤال يتردد بشأن ما إذا كانت هذه الكاميرات آمنة بما يكفي من ناحية التصميم، وماذا لو أنها بدأت في مراقبة المستخدمين أنفسهم بدلًا من منازلهم أو مكاتبهم!

وكانت عمليات تحليل سابقة أجرتها جهات أمنية عديدة أظهرت أن الكاميرات الذكية عادة ما تحوي ثغرات أمنية عند مستويات مختلفة من الخطورة.

لكن خبراء كاسبرسكي لاب كشفوا في أحدث أبحاثهم عن شيء آخر غير مألوف؛ إذ عثروا على مجموعة كاملة من الكاميرات الذكية المشتملة على عدد الثغرات التي جعلتها عُرضة لهجمات خطرة يمكن شنّها عن بُعد، وذلك بسبب وجود ثغرات في نظام دعم سحابي الغرض منه تمكين مالكي هذه الكاميرات من الوصول عن بُعد من خلال أجهزتهم إلى ما تبثه من صوت وصورة، لكن وجد أنه مصمم بطريقة غير آمنة.

ويمكن لمجرمي الإنترنت تنفيذ الهجمات التالية إذا ما استطاعوا استغلال تلك الثغرات الأمنية الموجودة في النظام من خلال الاتى الوصول إلى البث المرئي والمسموع الوارد من أية كاميرا متصلة بتلك الخدمة السحابية ..الوصول عن بُعد إلى عُمق الكاميرا واستخدامها كقاعدة انطلاق لشنّ هجمات على أجهزة أخرى مرتبطة بالشبكات المحلية والخارجية ..تحميل برمجيات خبيثة عن بُعد واستخدامها في تنفيذ عمليات تخريب عشوائية ..سرقة معلومات شخصية للمستخدمين مثل المعلومات الخاصة بالولوج إلى حسابات التواصل الاجتماعي التي يمكن استخدامها لإرسال إشعارات للمستخدمين ..تعطيل الكاميرات الضعيفة عن بعد.

وكان وقوع جميع هذه الهجمات أمرًا ممكنًا نظرًا لأن الخبراء وجدوا أن الطريقة التي تتفاعل بها الكاميرات مع الخدمة السحابية غير آمنة ومفتوحة أمام حدوث تدخل سهل نسبيًا، كما وجدوا أن بنية الخدمة السحابية نفسها كانت عُرضة للتدخل الخارجي.

لكن مثل هذه الهجمات لا يمكن أن تتم إلا إذا عرف المهاجمون الرقم التسلسلي للكاميرا، بيدَ أنه من السهل نسبيًا الحصول على الأرقام التسلسلية من خلال ما يُعرف بهجمات "القوة الغاشمة"، التي لم يكن نظام تسجيل الكاميرا يتمتع بحماية قوية ضدها.

وتمكن خبراء كاسبرسكي لاب، أثناء إجراء أبحاثهم، من تحديد ما يقرب من 2,000 كاميرا متصلة بالإنترنت ومعرضة للخطر نتيجة وجود ثغرات فيها، ولكن كانت تلك فقط هي الكاميرات التي لها عنوان بروتوكول إنترنت خاص بها، ما جعلها متصلة اتصالًا مباشرًا بالإنترنت، لذلك يمكن أن يكون العدد الحقيقي للكاميرات المتصلة بالإنترنت اتصالًا غير مباشر من خلال أجهزة توجيه أو جدران نارية، أعلى بعدة مرات.

وعلاوة على ذلك، وجد الباحثون وظيفة غير موثّقة، يمكن استخدامها من قبل الشركة المصنعة لأغراض إجراء الاختبارات النهائية على المنتَج. لكن يمكن للمجرمين في الوقت نفسه استخدام هذه الوظيفة كمدخل خفي لإرسال إشارات خاطئة إلى أية كاميرا أو تغيير أمر كان قد أرسل إليها، فضلًا عن اكتشاف ثغرة بالوظيفة نفسها. ويمكن استغلال هذه الثغرة عبر تجاوز سعة المخزن المؤقت بالبيانات الواردة من الكاميرا، ما قد يؤدي إلى إيقاف تشغيلها. وقد قامت الشركة المصنعة بإصلاح المشكلة وإزالة هذه الوظيفة.