حذّر باحثو الأمن السيبراني من مخاطر أجهزة IP KVM المنخفضة السعر، والتي تمنح المهاجمين تحكماً واسعاً في الأجهزة المخترقة. اكتشف باحثو Eclypsium تسعة ثغرات أمنية في أربع منتجات مختلفة.
ما هي أجهزة IP KVM المتضررة؟
تشمل الثغرات منتجات من أربع شركات مختلفة:
- GL-iNet Comet RM-1
- Angeet/Yeeso ES3 KVM
- Sipeed NanoKVM
- JetKVM
ووفقاً لتيكبامين، تسمح الأخطاء الأكثر خطورة للمهاجمين غير المصادق عليهم بالحصول على صلاحيات Root أو تشغيل برمجيات خبيثة.
ما هي أسباب الثغرات الأمنية؟
حدد الباحثان Paul Asadoorian و Reynaldo Vasquez Garcia نقاط ضعف مشتركة:
- غياب التحقق من توقيع الثابتة (Firmware)
- عدم وجود حماية ضد هجمات التخمين
- ضوابط وصول معطلة
- واجهات تصحيح مكشوفة
كيف يستغل المهاجمون هذه الثغرات؟
تتيح أجهزة IP KVM الوصول البعيد إلى لوحة المفاتيح والفيديو والفأرة على مستوى BIOS/UEFI. وبهذا يمكن للمهاجمين:
- حقن ضغطات لوحة المفاتيح
- الإقلاع من وسائط قابلة للإزالة لتجاوز تشفير القرص
- تجاوز حماية Secure Boot
- التحايل على شاشات القفل
- البقاء غير مكتشفين من برمجيات الحماية
يقول الباحثون: "هذه ليست ثغرات صفرية معقدة، بل إخفاقات في ضوابط الأمن الأساسية التي يجب أن تimplementها أي جهاز متصل بالشبكة".
هل هذه أول ثغرات في أجهزة KVM؟
كلا. في يوليو 2025، كشفت Positive Technologies عن خمسة عيوب في محولات ATEN International يمكن أن تؤدي إلى رفض الخدمة أو تنفيذ رمز عن بعد.
كما استخدمت محولات IP KVM مثل PiKVM أو TinyPilot من قبل عمال تقنية كوريين شماليين في دول مثل الصين للاتصال بأجهزة الكمبيوتر المحمولة للشركات عن بعد.
كيف تحمي نفسك من هذه الثغرات؟
يوصي الخبراء باتخاذ عدة تدابير أمنية:
- تفعيل المصادقة متعددة العوامل (MFA) حيثما تكون مدعومة
- عزل أجهزة KVM على شبكة VLAN مخصصة للإدارة
- تقييد الوصول إلى الإنترنت
- استخدام أدوات مثل Shodan للتحقق من التعرض الخارجي
- مراقبة حركة الشبكة غير المتوقعة
- الاحتفاظ بالبرامج الثابتة محدثة
وفقاً لتيكبامين، "جهاز KVM المخترق ليس مثل جهاز IoT مخترق في شبكتك. إنه قناة مباشرة وصامتة إلى كل جهاز يتصل به".