كشفت منصة Slashgear عن تحذير رسمي من مكتب التحقيقات الفيدرالي الأمريكي (FBI) لمستخدمي أجهزة الراوتر المنزلية القديمة، حيث يشير التحذير إلى أن الاعتماد على موديلات من أواخر العقد الأول وبداية العقد الثاني من الألفية يعرض المستخدمين لخطر كبير من الهجمات الإلكترونية.

التحذير يستهدف أجهزة الراوتر التي بلغت حالة «نهاية العمر الافتراضي» End‑of‑Life، وهذا يعني أن الشركات المصنعة توقفت عن توفير التحديثات الأمنية والبرامج اللازمة لحمايتها، مما يجعلها أهدافًا سهلة للمهاجمين بسبب وجود ثغرات معروفة لم يتم إصلاحها في نظام التشغيل الخاص بها.

أجهزة لينكسيس القديمة في صدارة القائمة السوداء

ذكرت Slashgear أن الـ FBI أشار في بيانه إلى عدد من طرازات الراوترات القديمة من شركة Linksys كأمثلة على الأجهزة الأكثر عرضة للاختراق، مثل الموديلات E1200 وE2500 وE4200 وWRT320N وM10 التي صدرت بين عامي 2009 و2011، هذه النماذج لم تتلقَ أي تحديثات أو ترقيعات أمنية منذ سنوات، ومع ذلك لا تزال مستخدمة في بعض المنازل والشركات الصغيرة، مما يمنح المهاجمين فرصة لاستغلال الثغرات المعروفة فيها للسيطرة على الراوتر عن بُعد وزرع برمجيات خبيثة.

كيف يستغل القراصنة هذه الأجهزة؟

الكثير من هذه الراوترات القديمة تأتي مع خاصية «الإدارة عن بُعد» Remote Administration، التي تسمح للمالك بالتحكم في إعداداته عبر الإنترنت، ولكنها تتحول في حالة الأجهزة غير المدعومة إلى باب خلفي مفتوح يستغله القراصنة، حيث يقوم المهاجمون بمسح عشوائي لعناوين الـ IP بحثًا عن هذه الأجهزة، ثم يستغلون ثغرات معروفة في برمجيات الإدارة لرفع ملفات خبيثة إلى نظام الراوتر، مما يمنحهم صلاحيات كاملة للتحكم في الجهاز دون أن يشعر المستخدم بأي تغيير مباشر في أداء الإنترنت.

تحويل الراوتر إلى «وكيل» مخفي ضمن شبكة هجمات

البرمجيات الخبيثة التي تُزرع في هذه الراوترات تمكّن المهاجم من تحويل الجهاز إلى جزء من شبكة Botnet، وهي شبكة من الأجهزة المخترقة تُستخدم في شن هجمات منسقة أو لتأجيرها كخوادم وسيطة Proxy لجهات أخرى ترغب في إخفاء هويتها على الإنترنت، الراوتر المصاب يتواصل بشكل دوري مع خادم «قيادة وتحكم» تابع للمهاجمين، أحيانًا كل 60 ثانية، للتحقق من أنه ما زال متصلًا وجاهزًا للتنفيذ، كما يمكن للبرمجيات الخبيثة فتح منافذ في الشبكة لتمرير حركة مرور خفية دون علم أصحاب الشبكة الأصلية.

صعوبة اكتشاف الهجمات عبر برامج الحماية التقليدية

خطورة هذه الهجمات تتضاعف بسبب صعوبة رصدها، إذ إن برامج مضاد الفيروسات التقليدية تعمل على أجهزة الكمبيوتر والهواتف ولا تفحص نظام تشغيل الراوتر نفسه، وبالتالي تظل الملفات الخبيثة مخفية داخل الراوتر لمدد طويلة دون اكتشاف، لذلك نصح الـ FBI أي مستخدم يمتلك جهاز راوتر قديم لا يحصل على تحديثات، أو يندرج ضمن الطرازات التي تم وقف دعمها رسميًا، بأن يفكر جديًا في استبداله بموديل أحدث يدعم التحديثات الأمنية الدورية، حتى لو كان الجهاز القديم لا يزال يعمل بشكل طبيعي من حيث سرعة الإنترنت وتغطية الواي فاي.