بعد قيامهم بأخذ عينة عشوائية من أحدث منتجات «إنترنت الأشياء»، اكتشف باحثو “كاسبرسكى لاب” تهديدات خطيرة تتعرض لها الأجهزة الذكية المنزلية المتصلة بالإنترنت.
ومن ضمن تلك الأجهزة آلة تحضير القهوة التى تتسبب فى الكشف عن كلمة المرور الخاصة بصاحب المنزل والمستخدمة للاتصال بشبكة الـ«Wi-Fi»، وشاشة مراقبة الأطفال التى من الممكن التحكم بها عن طريق برمجية خبيثة لطرف ثالث، ونظام الأمن المنزلى الخاضع للتحكم عن طريق الهاتف الذكى والذى من الممكن اختراقه باستخدام مغناطيس.
فى عام 2014، نظر ديفيد جاكوبي، الباحث الأمنى فى كاسبرسكيلاب، فى أرجاء غرفة معيشته، وتفقد الأجهزة المتصلة بالإنترنت التى يستخدمها، وقرر إجراء بحث للكشف عن الثغرات الأمنية الموجودة فى الأجهزة التى بحوزته ومدى تعرضها للهجمات الإلكترونية. وتوصل فى نهاية المطاف إلى أن جميع تلك الأجهزة، تقريباً، كانت عُرضة لمثل تلك المخاطر.
وفى أعقاب ذلك، وتحديداً فى العام 2015، قام فريق من خبراء مكافحة البرمجيات الخبيثة فى «كاسبرسكى لاب» بتكرار التجربة مع فارق بسيط، وهو أنه فى حين كان بحث ديفيد يرتكز فى معظم الأحيان على الخوادم المتصلة بالشبكة وأجهزة التليفزيون الذكية، كان هذا البحث الجديد يشمل مختلف الأجهزة المتصلة بالشبكة المتوفرة فى سوق الأجهزة المنزلية الذكية.
وكانت الأجهزة المختارة لإجراء هذه التجربة على النحو التالى: جهاز استقبال (USB-dongle) تدفقات الفيديو عبر الإنترنت وكاميرا مراقبة عبر الإنترنت خاضعة للتحكم عن طريق الهاتف الذكى، وآلة تحضير القهوة خاضعة للتحكم عن طريق الهاتف الذكى ونظام الأمن المنزلى الخاضع للتحكم عن طريق الهاتف الذكي. وخلصت نتائج التحقيق إلى أن جميع هذه الأجهزة تقريباً تحتوى على ثغرات أمنية.
وخلال التجربة، أتاحت كاميرا مراقبة الأطفال للقراصنة المتصلين بنفس شبكة صاحب الكاميرا، الاتصال بالكاميرا ومشاهدة الفيديو من خلالها وتشغيل الصوت على الكاميرا ذاتها.
وهناك كاميرات أخرى مشتراة من نفس البائع مكّنت القراصنة من السطو على كلمات المرور الخاصة بصاحب الشبكة، وأظهرت التجربة أنه بإمكان أى متسلل على نفس الشبكة استرجاع كلمة المرور الأصلية من الكاميرا والقيام بتعديل برنامج الكاميرا.
وعند قيامهم باختبار نظام الأمن المنزلى الخاضع للتحكم عن طريق الهاتف الذكي، توصل باحثو كاسبرسكى لاب إلى أن برنامج النظام لا يحتوى إلا على نقاط ضعف بسيطة وكان آمنا بما فيه الكفاية لمقاومة أى هجوم إلكتروني.
وبدلا من ذلك، لوحظ وجود الثغرة الأمنية فى أحد أجهزة الاستشعار المستخدمة من قبل النظام.
وقال فيكتور اليوشين، الباحث الأمنى فى كاسبرسكى لاب: «لقد أظهرت تجربتنا وبكل تأكيد أن البائعين يضعون نصب أعينهم جانب الأمن الإلكترونى عند تصنيع أجهزة إنترنت الأشياء، ومع ذلك، لا يكاد أى جهاز متصل بالإنترنت وخاضع للتحكم عن طريق تطبيق يخلو من ثغرة أمنية واحدة على الأقل.
اضاف: يلجأ مجرمو الإنترنت إلى استغلال العديد من هذه الثغرات فى وقت واحد، ما يجعل من الأهمية بمكان بالنسبة للبائعين إيجاد حل جذرى لجميع نقاط الضعف الموجودة، حتى تلك التى لا تعتبر حساسة. ينبغى معالجة هذه الفجوات الأمنية قبل وصول المنتج إلى السوق، ذلك أنه بمجرد أن يملأ هذا المنتج السوق، يصبح حل هذه المشكلة أكثر صعوبة خاصة بعد بيعه للآلاف من المستهلكين للاستخدام المنزلي.








