استخدم متسلل ثغرة أمنية أساسية للوصول إلى ملفات حساسة للغاية متعلقة بطائرات التجسس العسكرية التابعة للجيش الأمريكي، وقالت شركة Recorded Future الأمنية إنها اكتشفت محاولة لبيع تلك المعلومات السرية مقابل بضع مئات من الدولارات في منتدى على شبكة الإنترنت في الشهر الماضي، حيث شملت الوثائق، التي تم الإعلان عنها مقابل 150 دولار و 200 دولار، تفاصيل تقنية لطائرة MQ-9 Reaper.
وجرى استخدام هذه الطائرة بدون طيار ضمن مهام المراقبة غير المأهولة الخاصة بالجيش والمنظمات الأخرى، بما في ذلك مراقبة الحدود، وتزعم الشركة أن أدلة وكتيبات الصيانة وقائمة بالموظفين الذين تم تكليفهم بالعمل على إصلاح هذه النوعية من الطائرات قد بيعت، حيث تم الكشف عن المعلومات بعد أن قام اثنان من أفراد الجيش الأمريكي بالاتصال بشبكة الإنترنت من خلال أجهزة توجيه Netgear.
ويبدو أن أجهزة التوجيه هذه ما تزال تستخدم إعدادات تسجيل الدخول الافتراضية، وتم اكتشاف هذا الأمر ضمن أجهزة التوجيه لأول مرة منذ عامين، ولم يتم تحديث البرميجات الثابتة الخاصة بها بعد، ويقول أندريه باريسيفيتش Andrei Barysevich، وهو خبير بالويب المظلم ضمن شركة Recorded Future، إن بعض الوثائق تم أخذها من الحاسب الخاص بكابتن في سلاح الجو يعمل في قاعدة في نيفادا.
وأضاف أن المتسلل كان له حق الوصول إلى مجموعة واسعة من كاميرات المراقبة المباشرة CCTV، بما في ذلك تلك المثبتة على طائرات المراقبة وعبر الحدود بين الولايات المتحدة والمكسيك ونقاط التفتيش والطرق السريعة والطائرة التي تقوم بمسح خليج المكسيك.
وكان أحد تلك الملفات التي تم اكتشافها عبارة عن شهادة تفيد بأن الكابتن قد أكمل بنجاح تدريبات الأمن السيبراني، كما أن هناك وثائق تتعلق بصيانة دبابة أبرامز M1 Abrams، وتفاصيل عن كيفية الدفاع ضد أجهزة التفجير والعبوات الناسفة التي يجري طرحها للبيع.
وتم الإعلان عن الملفات للبيع عبر منتدى ويب مظلم، وتعتقد الشركة أن لا أحد اشترى المستندات، وامتنعت عن توفير حساب المتسلل المزعوم أو المنتدى الذي تم الإعلان عن التفاصيل ضمنه، قائلة إنها تواصل العمل مع جهات إنفاذ القانون، مع تأكدها مئة في المئة أن الوثائق التي تم الإعلان عنها للبيع حقيقية.
ويقول الباحث الأمني إنه بدأ التحدث إلى المتسلل عبر منتدى الويب المظلم، لكنه انتقل إلى تطبيق مراسلة مشفر لعرض عينات من المستندات، وشملت هذه المستندات صور محتملة ملتقطة بواسطة الطائرات بدون طيار والوثائق التقنية للمعدات العسكرية الأخرى، وأضاف أندريه باريسيفيتش أنه بعد مرور وقت قصير من تواصل الشركة مع جهات إنفاذ القانون وتمرير المعلومات إلى سلاح الجو، حذف المتسلل الإعلان قائلًا إنه فقد إمكانية الوصول إلى النظام المستهدف.
وأوضح أنه لا يعرف مقدار البيانات التي حصل عليها المتسلل لأنه ادعى امتلاكه اتصال ضعيف بالإنترنت ونتيجة لذلك، زعم أنه لم يقم بتنزيل كل ما كان متاحًا، ويقول أندريه باريسيفيتش أن المتسلل قام بفحص محرك بحث Shodan، الذي يعرض الأجهزة المتصلة بالإنترنت، للبحث عن أجهزة توجيه Netgear التي لم يتم تحديث تفاصيلها الافتراضية، وبمجرد تحديد موقع الجهاز، يمكن الوصول إليه عن بعد ويمكن الوصول إلى نظام بروتوكول نقل الملفات FTP باستخدام اسم المستخدم “admin” وكلمة المرور “password”.
وأشارت شركة Recorded Future إلى أن عملية المسح الذي أجرته عبر محرك البحث Shodan كشف عن 4000 جهاز يمكن اختراقه باستخدام هذه الطريقة، حيث انخفض هذا العدد عن عدد 6000 التي كانت متواجدة عندما تم الإبلاغ عن المشكلة لأول مرة في عام 2016، ولا تظهر عمليات بحث Shodan سوى الأجهزة النشطة حاليًا والمتصلة بالإنترنت.
وأصدر مسؤولو الأمن السيبراني في المملكة المتحدة والولايات المتحدة خلال وقت سابق من هذا العام تحذيراً مشتركًا للأفراد والشركات يبرز اعتقادهم بأن أجهزة التوجيه، بالإضافة إلى غيرها من المعدات التقنية، قد تم اختراقها من قبل المتسللين الروس، حيث تم استهداف ملايين الأجهزة من خلال الهجمات، وكان من الممكن سرقة الملكية الفكرية، ووفقًا للمعلومات فقد تم استهداف أجهزة التوجيه لتشكيل أساس لعمليات هجومية مستقبلية.
كما تم العثور على برمجيات ضارة تحمل اسم VPNFilter في أكثر من 500 ألف جهاز توجيه، وتمتلك هذه البرمجيات الخبيثة، التي تم اكتشافها لأول مرة بواسطة فريق أمان تالوس Talos التابع لشركة سيسكو Cisco، القدرة على إغلاق جهاز التوجيه تمامًا وقتل اتصال الإنترنت، وأوضحت سيسكو في شهر مايو/أيار من هذا العام أن سلوك هذه البرمجيات الضارة على معدات الشبكات مثير للقلق بشكل خاص، حيث أن مكونات البرمجية الضارة VPNFilter تسمح بسرقة بيانات اعتماد مواقع الويب.
وتعد هذه الحادثة الأحدث بالنسبة لأجهزة التوجيه غير الآمنة، والتي تؤدي إلى نقاط ضعف أمنية، حيث تظهر هذه الثغرات الأمنية المستمرة بوضوح كيف يمكن لأجهزة التوجيه المتصلة أن تشكل خطرًا حقيقيًا، إذ إن المتسلل الذي استهدف الجيش الأمريكي كان يحاول اختراق هذه الأجهزة كل يوم بمساعدة محرك البحث Shodan للحصول على ضحايا جديد، مع قضاء اليوم بأكمله في تجريب كل جهاز توجيه متوفر عبر البحث على حدى، وذلك في سبيل معرفة ما إذا كان يمكن الحصول على أي شيء ذي قيمة.