للشبكة التي يطلق عليه «إنترنت الأشياء» كثير من المنافع، على حد قول مؤيديها، فهي تساعد في توفير الطاقة، وتقدم تكنولوجيا قادرة على توقع ما يريده المستخدم، بل وتساعد في الحد من التكدس المروري. ومع ذلك هناك نبأ غير سار، وهو أن وضع مجموعة من الأجهزة المتصلة لاسلكيًا بالإنترنت في مكان واحد يجعلها عرضة لقراصنة الإنترنت، حيث يسمح لهم بنشر شفرة خبيثة في الهواء، وكأن هناك فيروس أنفلونزا منتشرا في طائرة.
أوضح باحثون في ورقة بحثية، قدمت للنشر حديثا، أنهم قد كشفوا عن عيب في تكنولوجيا اللاسلكي التي كثيرًا ما تتوافر في الأجهزة الذكية في المنزل مثل أجهزة الإنارة، والمفاتيح، والأقفال، وأجهزة قياس الحرارة، وغيرها من مكونات «المنزل الذكي» الذي يتم الترويج له بقوة.
وركز الباحثون على مصباح الإنارة الذكي «فيليبس هيو Hue»، ووجدوا أن اللاسلكي به يمثل عيبًا يتيح لقراصنة الإنترنت التحكم في مصابيح الإنارة، وذلك بحسب باحثين في جامعة «دالهاوزي» في هاليفاكس بكندا، وباحثين آخرين.
قد لا يبدو هذا الأمر مهمًا أو خطيرًا، لكن تخيل وجود آلاف أو مئات الآلاف من الأجهزة المتصلة بالإنترنت بالقرب من بعضها البعض، هنا يمكن أن تنتشر أي برامج خبيثة يصنعها قراصنة الإنترنت، مثل مسببات الأمراض بين الأجهزة، حيث تكفي إصابة جهاز واحد بها.
ولن يكون هناك حاجة إلى اتصال مباشر بالأجهزة حتى تصاب بها، إذ تمكن الباحثون من نشر العدوى في شبكة داخل مبنى من خلال قيادة سيارة على بعد 229 قدما (69 مترا).
وتجدر الإشارة إلى أن بضعة أسابيع مرت فقط عندما نجح قراصنة الإنترنت في منع المستخدمين من الدخول على الإنترنت لفترة وجيزة، من خلال الضغط على مزودات الخدمة في شركة «داين» في نيوهامبشير، وهو ما ساعد في السيطرة على المكونات الرئيسية للإنترنت. ويقول خبراء الأمن إنهم يعتقدون أن القراصنة قد وجدوا القوة اللازمة لتنفيذ هجومهم من خلال السيطرة على مجموعة من الأجهزة المتصلة بالإنترنت، لكنهم في الواقع لم يستخدموا الطريقة الموضحة في التقرير الجديد.
وقال مسؤولون في الشركة الصينية المنتجة للكاميرات اللاسلكية (التي اخترقت حينها)، إن كلمات السر الضعيفة الموجودة على بعض منتجاتها كانت السبب في نجاح الهجوم. ورغم أنها لم تكن المرة الأولى التي يستخدم فيها القراصنة إنترنت الأشياء في تنفيذ هجوم، كان نطاق المحاولة ضد شركة «داين» ذا دلالة واضحة بالنسبة لمن لم يدركوا أن استخدام أشياء متصلة بالإنترنت في الحياة اليومية أمر يتضمن مخاطر جديدة.
وقال أدي شامير، خبير تشفير مرموق ساعد في عمل طرق التشفير الحديثة، وأحد مؤلفي التقرير: «حتى أفضل تكنولوجيا للدفاع على الإنترنت لا تستطيع التصدي لمثل هذا الهجوم». ومصدر الخطر الجديد هو بروتوكول أو برنامج لاسلكي لا يُعرف كثير عنه، يسمى «زيغبيغ» ZigBee. وهو معيار لاسلكي، تم ابتكاره في التسعينات، ويستخدم على نطاق واسع في الأجهزة الاستهلاكية المنزلية. وفي حين أنه من المفترض أن يكون آمنًا، لم يصمد أمام تدقيق وسائل الأمن الأخرى المستخدمة في مجال الإنترنت.
ووجد الباحثون أنه من الممكن استخدام معيار «زيغبيغ» بهدف تطوير دودة كومبيوترية لنشر برمجيات خبيثة بين الأجهزة المتصلة بالإنترنت. ولا يتم الانتباه كثيرًا هذه الأيام لدودة الكومبيوتر، التي تستطيع أن تنتقل من جهاز إلى آخر من خلال استنساخ ذاتها؛ مع أنها كانت تشكل خطرًا خلال السنوات الأولى من عمر الإنترنت التجاري. وفي عام 1988 أصابت دودة واحدة عُشر عدد أجهزة الكومبيوتر المتصلة بالإنترنت.
ومنذ ذلك الحين ازداد عدد الأجهزة المتصلة بالإنترنت، إلى أن وصل لعدة مليارات، وتزايدت معها المخاطر الناجمة عن الديدان التي يتم صنعها بحذق ومهارة.
ماذا يمكن أن يصنع قراصنة الإنترنت بالأجهزة المعرضة للخطر؟ أولا يمكنهم عمل برامج تساعد في تنفيذ هجمات، مثل الهجوم على شركة «داين». كذلك يمكن استخدام هذه البرامج منصة انطلاق لسرقة المعلومات، أو إرسال رسائل غير مرغوب فيها عن طريق البريد الإلكتروني. كذلك يستطيعون إعادة ضبط مصباح إنارة بالصمامات الباعثة للضوء «ليد» بحيث يكون شعاعه صاعقًا وقد يسبب نوبات صرع، أو يمنع الناس من الشعور بالراحة. قد يبدو هذا احتمالاً بعيدًا، لكن الباحثين أثبتوا صحته بالفعل.
يمكن التحكم في لون، ودرجة إضاءة مصباح «فيليبس هيو» الذكي باستخدام كومبيوتر، أو هاتف ذكي. وأوضح الباحثون أنه يمكن لمصباح واحد إصابة عدد كبير من مصابيح الإضاءة القريبة بالعدوى في غضون دقائق معدودة. يحمل برنامج الدودة عنصرًا خبيثًا موجهًا لكل مصباح، حتى لو لم يكن جزءًا من الشبكة الخاصة نفسها.
من خلال عمل نموذج لعملية العدوى، قاموا بمحاكاة توزيع الأضواء في باريس في منطقة تبلغ مساحتها نحو 40 ميلا مربعا، ولاحظوا أن الهجوم قادر على الانتشار عندما يكون هناك عدد من الأجهزة يبلغ 15 ألفًا في تلك المنطقة. وقال الباحثون إنهم أخطروا شركة «فيليبس» بهذا الخطر المحتمل، وطلبت الشركة من الباحثين عدم نشر الورقة البحثية إلى أن يتم إصلاح الأمر. وأصلحت شركة «فيليبس» الخلل في المجموعة، التي تم طرحها في 4 أكتوبر (تشرين الأول)، ونصحوا العملاء بتركيبها باستخدام تطبيق على الهاتف الذكي. يبدو أنها لم تدرك مدى خطورة المشكلة. وذكرت بيث برينر، المتحدثة باسم شركة «فيليبس» في بيان عبر البريد الإلكتروني: «لقد كان تقييمنا للتأثير الأمني منخفضًا بالنظر إلى أن المكونات التخصصية، والبرامج غير المطروحة، والقرب الشديد من مصابيح (هيو) ضروري لتنفيذ الهجوم نظريًا».
قال الباحثون إنهم كانوا بحاجة لتخطي تحديين فنيين منفصلين حتى يجعلوا الهجوم مثاليًا. لقد وجدوا في البداية «جرثومة كبيرة» في الطريقة التي يتم استخدامها لعمل نظام الاتصال اللاسلكي في المصابيح، وهو ما أتاح لهم استهداف المصابيح التي تم نزعها بالفعل من الشبكات التي تمثل هذه المصابيح جزءًا منها. واستخدم الباحثون بعد ذلك ما يصفه خبراء التشفير بأنه هجوم «قناة جانبية» من أجل سرقة المفتاح، الذي تستخدمه شركة «فيليبس»، من أجل التحقق من البرنامج الجديد. ويشير مصطلح «القناة الجانبية» إلى الاستخدام الذكي للمعلومات الخاصة بكيفية استخدام نظام تشفير محدد.
وكتب الباحثون: «لقد استخدمنا المعدات المتاحة، التي لا تبلغ تكلفتها سوى بضع مئات من الدولارات، وتمكنا من العثور على هذا المفتاح دون أن نرى أي تحديثات فعلية. ويوضح هذا مرة أخرى مدى صعوبة عملية التأمين، حتى بالنسبة إلى شركة كبيرة تستخدم تقنيات تشفير معيارية لحماية منتج كبير».
* خدمة «نيويورك تايمز»