خطير.. ثغرات أمنية في الدمى الذكية تسمح لمجرمي الإنترنت بإجراء محادثة فيديو مع أطفالك
تاريخ النشر: 28th, February 2024 GMT
اكتشف باحثو كاسبرسكي أن الثغرات الموجودة في روبوت دمية ذكي شهيرة يمكن أن تجعل الأطفال أهدافاً محتملين لمجرمي الإنترنت. ويمكن أن تسمح نقاط الضعف للمتسللين بالسيطرة على نظام اللعبة وإساءة استخدامه للتواصل السري عبر الفيديو مع الأطفال دون موافقة الوالدين. كما تمتد الأخطار المرتبطة بتطبيق نظام الروبوت إلى مخاطر سرقة التفاصيل الحساسة مثل اسم المستخدم، ونوع الجنس، والعمر، وحتى المواقع الجغرافية.
تم تجهيز روبوت مخصص للأطفال يعمل بنظام Android بكاميرا فيديو وميكروفون مدمجين. حيث يستخدم الروبوت الذكاء الاصطناعي للتعرف على الأطفال بالاسم، والتفاعل معهم، وضبط استجاباتهم بناء على الحالة المزاجية للطفل، كما يتعرف على شخصياتهم تدريجياً بمرور الوقت. ولإطلاق الإمكانات الكاملة للدمية، يتعين على الوالدين تحميل التطبيق على أجهزتهم المحمولة. عبر هذا التطبيق، يمكن للوالدين تتبع تقدم الطفل في أنشطته التعليمية وحتى إنشاء مكالمة فيديو مع الطفل عبر الروبوت.
أثناء الإعداد الأولي، يُطلب من الآباء توصيل الدمية بشبكة Wi-Fi، وربطها بجهازهم المحمول، ومن ثم إضافة اسم الطفل وعمره. لكن خلال هذه المرحلة، كشف خبراء كاسبرسكي عن مشكلة أمنية مثيرة للقلق: تفتقر واجهة برمجة التطبيقات (API) المسؤولة عن طلب هذه المعلومات إلى إجراء المصادقة، وهي خطوة للتحقق ممن يمكنه الوصول إلى موارد شبكتك. من المحتمل أن تسمح هذه المشكلة لمجرمي الإنترنت باعتراض أنواع مختلفة من البيانات والوصول إليها - بما في ذلك اسم الطفل وعمره وجنسه وبلد إقامته وحتى عنوان بروتوكول الإنترنت IP الخاص به - عن طريق اعتراض حركة مرور الشبكة وتحليلها. علاوة على ذلك، يتيح هذا الخلل لمجرمي الإنترنت استغلال كاميرا الروبوت وميكروفونه، وإجراء مكالمات مباشرة مع المستخدمين، وتجاوز التفويض المطلوب من حساب الأوصياء. وفي حالة قبول الطفل لهذه المكالمة، يمكن للمهاجم التواصل مع الطفل بخفية دون موافقة الوالدين.
في مثل هذه الحالات، يمكن للمهاجم التلاعب بالمستخدم، مما قد يؤدي إلى استدراجه للخروج من أمان منزله أو التأثير عليه للانخراط في سلوكيات محفوفة بالمخاطر.
علاوة على ذلك، يمكن أن تسمح المشكلات الأمنية الخاصة بتطبيق الهاتف الخاص بالوالدين للمعتدي بالتحكم بالروبوت عن بعد والحصول على وصول غير مصرح به إلى الشبكة. ومع عدم وجود عدد معين للمحاولات الفاشلة، يمكن للمهاجم استخدام أساليب القوة العمياء لاكتشاف كلمة المرور وحيدة الاستخدام (OTP) المكونة من 6 أرقام، وربط الروبوت بحسابه الخاص عن بعد، وهو ما يؤدي لإخراج الجهاز من سيطرة مالكه فعلياً.
قال نيكولاي فرولوف، باحث أمني أول في فريق كاسبرسكي للاستجابة للطوارئ السيبرانية لأنظمة التحكم الصناعية: «عند شراء الدمى الذكية، يصبح من الضروري عدم الاكتفاء بإعطاء الأولوية لقيمتها الترفيهية والتعليمية، بل الاهتمام بميزات السلامة والأمان الخاصة بها كذلك. على الرغم من الاعتقاد السائد بأن ارتفاع السعر يعني الأمن المُعزز، فمن الضروري أن نفهم أنه حتى أكثر الدمى الذكية تكلفة قد لا تكون محصنة ضد الثغرات القابلة للاستغلال من قبل المجرمين. لذا، يجب على الوالدين متابعة مراجعات الألعاب بعناية، والتنبه بشأن تحديث برامج الأجهزة الذكية، والإشراف على أنشطة أطفالهم أثناء وقت اللعب عن كثب.»
عُرضت نتائج البحث الشامل الذي أجراه الفريق خلال جلسة نقاش بعنوان «تمكين الفئات المعرضة في البيئة الرقمية» في المؤتمر العالمي للجوال (MWC) 2024.
من جانبه، أبلغ فريق كاسبرسكي مزود الدمى بجميع نقاط الضعف التي اكتشفها، وقام بتصحيحها على الفور.
للحفاظ على جميع الأجهزة الذكية آمنة ومحمية، قام خبراء كاسبرسكي بتجميع النصائح التالية:
حافظ على تحديث أجهزتك: حَدّث نظام التشغيل والبرامج في جميع أجهزتك المتصلة بالإنترنت، بما في ذلك الدمى الذكية، بشكل منتظم. حيث غالباً ما تحتوي هذه التحديثات على تصحيحات أمنية مهمة تعالج الثغرات الأمنية المعروفة.
إبحث قبل الشراء: قبل شراء دمية ذكية أو أي جهاز يتصل بالإنترنت، ابحث عن سمعة الشركة المصنعة فيما يتعلق بالأمان والخصوصية. واختر أجهزة من علامات تجارية حسنة السمعة تعطي الأولوية للأمان وتوفر تحديثات منتظمة.
كن حذراً بشأن أذونات التطبيقات: قم بمراجعة وتقييد الأذونات الممنوحة لتطبيقات الهاتف المرتبطة بجهازك الذكي. واسمح بالوصول إلى الميزات والبيانات في حالات الضرورة فقط، وتجنب منح امتيازات مفرطة.
أوقف تشغيل ما لا تستخدمه: قم بإيقاف تشغيل الدمى الذكية عند عدم استخدامها لتجنب جمع البيانات. وإذا كان الجهاز يحتوي على ميكروفون، فقم بتخزينه في مكان يصعب الوصول إليه عندما لا يكون قيد الاستخدام، وقم بتغطية أو إعادة توجيه أي كاميرات عندما تفرغ من استعماله.
استخدم حلولاً أمنية موثوقة: استعمل حلاً أمنياً موثوقاً للمساعدة في تأمين وحماية النظام البيئي للمنزل الذكي بالكامل.
المصدر: بوابة الوفد
إقرأ أيضاً:
«كاسبرسكي» تكتشف هجومًا يستهدف المنظمات النووية باستخدام برمجة خبيثة متطورة
تواصل هجمة مجموعة Lazarus الرئيسية، Operation DreamJob، التطور مع تبنيها لأساليب معقدة جديدة مستمرة دون توقف لأكثر من خمس سنوات، وذلك وفق ما صرح به فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT)،
وتشمل الأهداف الأخيرة للهجمة موظفين من منظمة مرتبطة بقطاع الطاقة النووية، والذين تعرضوا للإصابة من خلال ثلاث ملفات مضغوطة مخترقة تتظاهر بكونها اختبارات تقييم المهارات لمحترفي تكنولوجيا المعلومات. وتستفيد هذه الحملة المستمرة إلى الآن من مجموعة من البرمجيات الخبيثة المتقدمة، ومن ضمنها برمجية الباب الخلفي المعيارية CookiePlus، التي تم اكتشافها حديثاً، وتم تمويهها على أنها مكون إضافي مفتوح المصدر.
اكتشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) حملة جديدة مرتبطة بعملية Operation DreamJob المشبوهة، والمعروفة أيضاً باسم DeathNote، وهي تجمع مرتبط بمجموعة Lazarus سيئة السمعة. وعلى مر السنين، تطورت هذه الحملة بشكل كبير، إذ ظهرت بادئ الأمر في عام 2019، مترافقة مع هجمات تستهدف الشركات المرتبطة بمجال العملات المشفرة حول العالم. وخلال عام 2024، توسع نطاق استهدافاتها ليشمل شركات تكنولوجيا المعلومات والدفاع في كل من أوروبا، وأمريكا اللاتينية، وكوريا الجنوبية، وإفريقيا. ويقدم تقرير كاسبرسكي الأحدث رؤى جديدة إزاء المرحلة الأخيرة من نشاطها، كاشفاً عن حملة تستهدف موظفين عاملين ضمن نفس المنظمة ذات الصلة بالمجال النووي في البرازيل، بالإضافة إلى موظفين في قطاع غير محدد في فيتنام.
على مدى شهر واحد، استهدفت مجموعة Lazarus اثنين من الموظفين على الأقل داخل المنظمة ذاتها، مع تلقيهم لملفات مضغوطة متعددة مموهة على أنها تقييمات مهارات لمناصب في مجال تكنولوجيا المعلومات ضمن شركات بارزة في مجال الطيران والدفاع. في البداية، قامت Lazarus بتسليم الملف المضغوط الأول إلى الطرفَين المضيفَين A وB داخل نفس المنظمة، وبعد انقضاء شهر، حاولت المجموعة شن هجمات أكثر عدوانية على الهدف الأول. ومن المرجح أنها لجأت لاستخدام منصات البحث عن الوظائف مثل LinkedIn لتسليم التعليمات الأولية والوصول إلى الأهداف.
لقد طورت Lazarus أساليب التوصيل التي تتبعها وحسنت من الاستمرارية من خلال سلسلة عدوى معقدة تتضمن أنواع مختلفة من البرمجيات الخبيثة، ومنها مثلاً برنامجاً للتنزيل، وآخر للتحميل، وبرمجية باب خلفي. كما وأقدمت على شن هجوم متعدد المراحل باستخدام برمجية حوسبة شبكة افتراضية (VNC) محقونة ببرمجية حصان طروادة، وأداة عرض سطح المكتب البعيد لنظام التشغيل Windows، وأداة حوسبة شبكة افتراضية مشروعة أخرى لتوصيل البرمجيات الخبيثة. كما تضمنت المرحلة الأولى ملف AmazonVNC.exe مزود ببرمجية حصان طروادة، والذي تولى مهام فك التشفير وتنفيذ برنامج تنزيل يسمى Ranid Downloader لاستخراج الموارد الداخلية لملف تثبيت لبرمجية حوسبة شبكة افتراضية. واحتوى ملف مضغوط ثانٍ على ملف vnclang.dll خبيث يحمل برمجية MISTPEN الخبيثة، والذي قام عقب ذلك باستحضار حمولات إضافية، بما في ذلك برمجية RollMid وإصدار جديد من LPEClient.
بالإضافة إلى ذلك، قامت المجموعة بنشر باب خلفي غير معروف مسبقاً يعتمد على مكون إضافي، وقد أطلق عليه خبراء فريق البحث والتحليل العالمي اسم CookiePlus. ولقد تم تمويهه على أنه برمجية ComparePlus، وهي مكون إضافي مفتوح المصدر لبرنامج ++Notepad. وبمجرد تثبيت أركانها، تتجه البرمجية الخبيثة لجمع بيانات النظام، بما في ذلك اسم الحاسوب، ومعرف العملية، ومسارات الملفات، وتضع وحدتها الرئيسية في حالة «سكون» لمدة زمنية محددة. كما تقوم بتعديل جدول التنفيذ الخاص بها عن طريق تعديل ملف التكوين.
حول ذلك، علق سوجون ريو، خبير الأمن في فريق البحث والتحليل العالمي لدى كاسبرسكي، قائلاً: «هناك مخاطر كبيرة، بما فيها سرقة البيانات.
ذلك أن عملية Operation DreamJob تقوم بجمع معلومات حساسة عن النظام، يمكن استخدامها لسرقة الهوية أو التجسس. وتسمح قدرة البرمجية الخبيثة على تأخير إجراءاتها بتفادي الاكتشاف في لحظة الاختراق والبقاء على النظام لفترة أطول. ومن خلال تحديد أوقات تنفيذ معينة، يمكن تشغيلها على فترات زمنية قد تسمح لها بتجنب رصدها. وعلاوة على ذلك، يمكن للبرمجية الخبيثة التلاعب بعمليات النظام، مما يصعب اكتشافها، وقد يؤدي إلى إمعان في الضرر أو استغلال النظام.»
اقرأ أيضاًكاسبرسكي: قلق حول تنامي استخدام الذكاء الاصطناعي في الهجمات السيبرانية
لمعرفة من يتجسس عليك.. «كاسبرسكي» تقدم ميزة «Who's Spying on Me» في تطبيقاتها