تهديدات سيبرانية واسعة تستهدف أجهزة تحويل الاتصال التسلسلي في الشبكات الصناعية

تحليل واسع يكشف ثغرات في المكونات البرمجية ويبرز تحديات التحديث والحماية داخل الأنظمة الصناعية

تهديدات سيبرانية واسعة تستهدف أجهزة تحويل الاتصال التسلسلي في الشبكات الصناعية
تكشف الدراسة عن حجم المخاطر في أجهزة صناعية حيوية تستمر في العمل رغم اعتمادها على برمجيات قديمة وضعيفة

كشف باحثون أمنيون رصد 20 ثغرة أمنية جديدة تؤثر في نماذج شائعة من خوادم الأجهزة التسلسلية، المعروفة بمحولات Serial-to-Ethernet. وتؤدي هذه الأدوات دوراً جوهرياً في البنية التحتية للشبكات الصناعية الحديثة، حيث تتولى ترجمة البيانات بين المعدات الصناعية القديمة وبروتوكولات الشبكات المتطورة.

يتيح هذا الربط التقني للمشغلين مراقبة الآلات التقليدية والتحكم بها عبر الأنظمة الحاسوبية الحديثة؛ وهو أمر حيوي لضمان استمرارية العمل في قطاعات حيوية كالتصنيع والرعاية الصحية. وتكتسب هذه الأجهزة أهمية تشغيلية قصوى لكونها جسر التواصل بين بيئات التشغيل القديمة ومنصات المراقبة والتحكم المعاصرة.

وقد رصدت التقارير التاريخية استهداف هذه الأجهزة بشكل رئيسي في هجمات سيبرانية كبرى طالت بيئات التشغيل الصناعي. وفي سياق متصل، تؤكد التقديرات السوقية أن الحاجة لهذه المحولات ستشهد نمواً مستمراً خلال العقد المقبل، وذلك نظراً لطول العمر التشغيلي للمعدات الصناعية، وتوسع الاعتماد على أنظمة الإشراف والتحكم وجمع البيانات (SCADA).

تفاصيل الدراسة الأمنية وتوزيع الثغرات المكتشفة

أعد باحثون من شركة Forescout دراسة تفصيلية جرى عرضها ضمن فعاليات مؤتمر Black Hat Asia 2026 المنعقد في سنغافورة، في الفترة ما بين 21 و24 أبريل 2026. وتشير الدراسة إلى أن عدد هذه الأجهزة يتجاوز 10 ملايين جهاز عالمياً، مع وجود عشرات الآلاف منها متصلة مباشرة بشبكة الإنترنت العامة.

ركزت الأبحاث على 3 نماذج واسعة الانتشار وهي: Lantronix EDS3000PS، وLantronix EDS5000PS، وSilex SD330-AC. وقد حدد الباحثون 8 ثغرات غير معلنة سابقاً في أجهزة شركة Lantronix، و12 ثغرة في أجهزة شركة Silex.

تضمنت التفاصيل الفنية لجهاز EDS5000PS خمس ثغرات تسمح بتنفيذ تعليمات برمجية عن بُعد، حصلت اثنتان منها على درجة خطورة حرجة بلغت 9.8 من أصل 10 وفق مقياس نظام تقييم الثغرات العام (CVSS).

كما سُجلت ثغرة في جهاز EDS3000PS تحمل المعرّف CVE-2025-70082 بدرجة خطورة 9.8؛ تكمن خطورتها في السماح بتغيير كلمة مرور واجهة الويب دون طلب الكلمة القديمة. وتؤثر هذه الثغرة تحديداً في الإصدار 3.1.0.0R2 وفقاً لقاعدة بيانات الثغرات الوطنية الأمريكية (NVD).

مخاطر المكونات البرمجية القديمة وتحديات التحديث

أوضح دانيال دوس سانتوس، رئيس أبحاث الأمن في Forescout، أن السيطرة على هذه الأجهزة تمنح المهاجم قدرةً على التلاعب بالبيانات الفيزيائية؛ ففي حال اتصال الجهاز بمقياس حرارة أو قارئ باركود، يستطيع المهاجم اعتراض البيانات وتغيير الرموز المقروءة، أو تعديل المعلومات المرتبطة بالمستشعرات في العالم المادي.

لم تقتصر الدراسة على رصد الثغرات الجديدة فحسب، بل حللت البنية البرمجية وأنظمة التشغيل (Firmware)، وكشفت أن صور البرمجيات الثابتة تحتوي في المتوسط على 212 ثغرة معروفة في المكونات مفتوحة المصدر. كما تبيّن أن نواة Linux المستخدمة في هذه الأجهزة تضم متوسطاً يبلغ 2,255 ثغرة نتيجة الاعتماد على إصدارات قديمة.

أظهرت النتائج أن 29% من هذه الثغرات تندرج تحت فئة الخطورة العالية، بينما وصل عدد الثغرات الحرجة إلى 63 ثغرة لكل صورة Firmware. ويرى دوس سانتوس أن وجود آلاف الثغرات داخل المكونات البرمجية يعد مؤشراً مقلقاً، رغم أن بعضها قد لا يكون قابلاً للاستغلال العملي دائماً بسبب إعدادات التشغيل الخاصة.

تظل عملية التحديث معقدة في المواقع الصناعية دائمة العمل، إلا أن تفعيل تقنيات تقوية البرمجيات مثل “عشوائية تخطيط مساحة العناوين” (ASLR) يمكن أن يسهم في الحد من هذه المخاطر. وتعمل هذه التقنية الأمنية على تغيير مواقع البيانات في الذاكرة لتصعيب الهجمات، وهي دفاعات تظل الحاجة إليها قائمة نظراً لعدم تطبيقها بشكل شامل في الوقت الحالي.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى