نماد سایت اتاق خبر شبکه گستر

رهیاب ها و مودم ها، هدف جدید نفوذگران

آمارها و بررسی های اخیر نشان می دهد که ضعف های امنیتی و تنظیمات نادرست در رهیاب (Router) ها، مودم‏‏ (Modem)ها و تجهیزات Access Point می تواند آنها را به هدفی جدید برای نفوذگران تبدیل کند.

در طی دهه گذشته ضعف های امنیتی سیستم های عامل کامپیوتری به شدت مورد سوءاستفاده ویروس نویسان و نفوذگران قرار گرفتند و از جمله راههای انتشار بدافزار و رخنه به سیستم ها محسوب می شدند. اما با تلاش و هزینه فراوان سازندگان این سیستم های عامل و افزوده شدن برنامه ها و لایه های امنیتی، اکنون دیگر خبری از آن ضعف های فراوان و ناشیانه گذشته نیست. ناگفته پیداست نفوذگران به دنبال راههای ساده تر برای انجام کارهای خرابکارانه خود هستند. سوءاستفاده از رهیاب ها، به عنوان واسطی میان اینترنت و کامپیوترها و گوشی های هوشمند، می تواند به بروز اختلال در عملکرد دستگاه های تحت پوشش آنها منجر شود. برخی حملات اخیر نیز می تواند نشان از آغاز این روند جدید باشد.

برای مثال، اواخر سال گذشته، گروه پاسخ گویی حوادث کامپیوتری (CERT) کشور هلند اعلام کرد نفوذگران با تغییر تنظیمات مربوط به DNS هزاران رهیاب خانگی از راه دور سعی در شنود ارتباطات بانکی کاربران داشته اند. به فاصله کوتاهی از آن، محققان مؤسسه SANS نیز بدافزاری کشف کردند که رهیاب های سری E شرکت Linksys را آلوده می ساخت. در ابتدای سال جاری هم شرکت تحقیقاتی Team Cymru اعلام کرد طی یک عملیات نفوذی گسترده 300 هزار رهیاب بی سیم تحت سیطره نفوذگران در آمدند.

همچنین در تحقیقی دیگر در زمستان سال گذشته، مشخص شد که تنظیمات پیش فرض نادرست رهیاب های Asus امکان دسترسی به محتوای دیسک های متصل به آنها را از طریق اینترنت فراهم می سازد.

در چند ماه اخیر، برخی شرکت های ضدویروس، بدافزارهایی را کشف کردند که براساس معماری سامانه های نهفته (Embedded Systems) همگردانی (Compile) شده بودند. در آخرین گونه بدافزار Sality نیز از کامپیوترهای تسخیر شده (Bot) در شبکه های مخرب (Botnet) استفاده می شود تا به روش سعی و خطا (Brute Force) به رهیاب هایی که رمزهای عبور ساده و قابل حدس دارند، نفوذ و دسترسی غیرمجاز فراهم گردد.

مودم ها و رهیاب ها عملاً هیچ مکانیزم امنیتی مناسبی در خود ندارند. به عقیده کارشناسان بسیاری از سازندگان این دستگاه ها نه تنها استانداردهای امنیتی را طی مراحل برنامه نویسی در نظر نمی گیرند بلکه هیچ روالی نیز برای واکنش با رخدادها در زمان کشف ضعف های امنیتی در محصولاتشان ندارند. ضمن اینکه بسیاری از این دستگاه ها فاقد بخش به روز رسانی خودکار هستند و این خود می تواند مشکل را دو چندان کند.

البته این تنها سازندگان این دستگاه ها نیستند که باعث بروز حملات اخیر شده اند. بسیاری از حملات مذکور نتیجه استفاده کاربران از رمزهای پیش فرض مودم و رهیاب بوده است. شرکت های رساننده خدمات اینترنتی (ISP) می توانند نقشی اساسی در آموزش کاربران و هدایت آنها در امن کردن این گونه دستگاه ها ایفا کنند. به خصوص آنکه بسیاری از این شرکتها کاربران را تشویق به استفاده از برند خاصی از رهیاب ها می کنند. آموزش کاربران در تغییر رمزهای پیش فرض، غیرفعال کردن دسترسی به رابط کاربری دستگاه از طریق اینترنت و اطلاع رسانی در خصوص انتشار به روزرسانی های جدید اقدامی در خور تحسین توسط شرکتهای رساننده خدمات اینترنتی و کمک به امن کردن دنیای اینترنت خواهد بود.

خروج از نسخه موبایل