كشف خبراء الأمن الرقمي عن ثغرات أمنية خطيرة تُعرف باسم BRIDGE:BREAK، تهدد آلاف محولات التسلسل إلى IP من شركتي لانت رونيكس وسايلكس حول العالم.
ما هي ثغرات BRIDGE:BREAK الأمنية المكتشفة حديثاً؟
حدد باحثون في مجال الأمن الرقمي 22 ثغرة أمنية جديدة في نماذج مشهورة من محولات "Serial-to-IP" التي تنتجها شركتي لانت رونيكس (Lantronix) وسايلكس (Silex). هذه الثغرات، التي أُطلق عليها جماعياً اسم BRIDGE:BREAK، قد تُستغل للاستيلاء على الأجهزة المعرضة للخطر والعبث بالبيانات المتبادلة من خلالها في الأنظمة الحساسة.
ووفقاً لما ذكره تقرير تيكبامين، فقد تم تحديد ما يقرب من 20,000 محول (Serial-to-Ethernet) مكشوف عبر الإنترنت على مستوى العالم، مما يفتح الباب أمام هجمات سيبرانية واسعة النطاق تستهدف البنية التحتية الحيوية.
ما هي الأجهزة المتأثرة بثغرات BRIDGE:BREAK؟
تعتبر محولات التسلسل إلى IP أجهزة صلبة تمكن المستخدمين من الوصول عن بُعد والتحكم في أي جهاز تسلسلي عبر شبكة IP أو الإنترنت. وتعمل هذه الأجهزة كـ "جسر" يربط بين التطبيقات القديمة وأنظمة التحكم الصناعية (ICS) التي تعمل عبر بروتوكولات TCP/IP.
قائمة المنتجات المتضررة:
- لانت رونيكس (Lantronix): سلسلة EDS3000PS وسلسلة EDS5000 (اكتُشفت فيها 8 ثغرات).
- سايلكس (Silex): جهاز SD330-AC (اكتُشفت فيه 14 ثغرة).
تسمح بعض هذه الثغرات للمهاجمين بالسيطرة الكاملة على الأجهزة الموصلة عبر الروابط التسلسلية، وهي أجهزة غالباً ما تكون حيوية للمهمات التشغيلية في المصانع والمنشآت الكبرى.
كيف تؤثر هذه الثغرات على الأمن الرقمي للمنشآت؟
إن الاستغلال الناجح للعيوب المذكورة يمكن أن يمنح المهاجمين القدرة على تعطيل الاتصالات مع الأصول الميدانية، والقيام بتحركات جانبية داخل الشبكة، وتغيير قيم الحساسات أو تعديل سلوك المشغلات الميكانيكية، مما قد يؤدي إلى كوارث تشغيلية.
حسب تيكبامين، في سيناريو هجوم افتراضي، يمكن لجهة تهديد الحصول على وصول أولي إلى منشأة عن بُعد من خلال جهاز طرفي مكشوف للإنترنت، مثل موجه صناعي أو جدار حماية، ثم استخدام ثغرات BRIDGE:BREAK للسيطرة على محول البيانات وتعديل المعلومات الصادرة والواردة، مما يضلل أنظمة المراقبة والتحكم.
كيف يمكن حماية أجهزة لانت رونيكس وسايلكس من الاختراق؟
استجابت كل من لانت رونيكس وسايلكس عبر إصدار تحديثات أمنية لمعالجة المشكلات المحددة، ويُنصح المستخدمون بضرورة تثبيتها فوراً. وبالإضافة إلى التصحيحات البرمجية، يوصي الخبراء باتباع الإجراءات التالية لتعزيز الأمن الرقمي:
- استبدال بيانات الاعتماد الافتراضية: تجنب استخدام كلمات مرور ضعيفة أو افتراضية المصنع.
- تجزئة الشبكة (Network Segmentation): منع الفاعلين السيئين من الوصول إلى المحولات أو استخدامها كنقاط انطلاق لأصول حيوية أخرى.
- حجب الوصول الخارجي: التأكد من أن هذه الأجهزة ليست مكشوفة مباشرة لشبكة الإنترنت العامة.
- تحديث الأنظمة: المتابعة الدورية لإصدارات الشركات المصنعة وتطبيق التحديثات فور صدورها.
يسلط هذا البحث الضوء على نقاط الضعف الكبيرة في محولات التسلسل إلى IP والمخاطر التي يمكن أن تجلبها للبيئات الحيوية. ومع تزايد استخدام هذه الأجهزة لربط المعدات القديمة بشبكات العصر الحديث، يجب على الموردين والمستخدمين النهائيين اعتبار الأمان الرقمي متطلباً تشغيلياً أساسياً وليس مجرد خيار ثانوي.