الآلاف من أجهزة التوجيه معرضه للهجوم عالميًا

تعتبر أجهزة التوجيه من أهم الأجهزة في أي منزل أو مكتب. وذلك لأنها الأجهزة المسؤولة عن توصيل المستخدم بالإنترنت ، سواء عن طريق Wi-Fi أو اتصال سلكي.

أجهزة التوجيه التي تم تصنيعها قبل عام 2016 معرضة لخطر كبير. بعد كل شيء ، قد يتمكن المتسللون من اختراقها مباشرة عبر الإنترنت ودون الاقتراب منها.

تم العثور على ثغرات خطيرة في مجموعة متنوعة من أنواع أجهزة التوجيه. تم بيعه بالفعل من قبل شركات مختلفة في 65 دولة حول العالم.

أجهزة التوجيه عرضة للقرصنة

تم تصنيع هذه الأجهزة المعرضة للخطر وبيعها بين عامي 2010 و 2015. تتعرض بعض الأجهزة الأقدم من 2004 لنفس المخاطر. تم اكتشاف الحالة من قبل مفتش إنترنت الأشياء الألماني الذي يعمل في مجال أمن المعلومات.

وفقًا للنتائج ، فإن مئات الآلاف من أجهزة التوجيه المستخدمة حاليًا حول العالم تتأثر بهذه الثغرات الأمنية.

إذا تمكن أحد المتسللين من استخدامه ، فسيكون قادرًا على التحكم تمامًا في جهاز المتسلل ، بالإضافة إلى تشغيل الرمز عن بُعد على جهاز الضحية.

في الواقع ، تم اكتشاف عدد من الاختراقات التي ارتكبتها مجموعة من المتسللين قبل نشر تقرير IoT Inspector. وهذا يعني أن هذه الثغرات الأمنية معروفة للبعض ويتم استغلالها بالفعل.

يعتمد الاستغلال على الوصول عن بعد إلى لوحة تحكم جهاز التوجيه ، وبعد ذلك يمكن للمتسلل التحكم فيها كما يشاء.

وفقًا للمعلومات المتاحة ، فإن إغلاق وظيفة الوصول إلى لوحة التحكم عن بعد من خلال إعدادات جهاز التوجيه لن يكون كافيًا لمنع المتسللين من الوصول إلى الجهاز.

وتعاني رقائق Wi-Fi من Realtek من هذه الثغرة الأمنية. وقال مفتش إنترنت الأشياء إن شركة Realtek أُبلغت بذلك في مايو. ومع ذلك ، في 13 أغسطس ، أصدرت الشركة تحديثات لبعض الأجهزة التي تعمل بشرائحها الحالية لمعالجة الثغرة الأمنية.

على الرغم من التأخير الهائل من جانب Realtek ، فقد أوضحت أنها لن ترسل تحديثات إلى بعض الأجهزة القديمة.

ما يجب القيام به

إذا كان جهاز التوجيه الخاص بك جديدًا ، بمعنى أنه تم تصنيعه في عام 2015 أو ما بعده ، فمن المحتمل أن تحصل على تحديث يصلح هذه الثغرة الأمنية ، ولكن إذا كان جهازك أقدم من الجهاز المحدد ، فإن شراء جهاز توجيه جديد هو أفضل رهان لك.

إذا كان جهازك أقدم من عام 2015 ، فمن المرجح ألا يتم تحديثه من البداية ، وأفضل حل هو شراء جهاز جديد.

يمكنك مشاهدة قائمة بالأجهزة المتأثرة على هذا الرابط.