fingerprintssystemhacking

كيف يتم اختراق اجهزة نظام البصمة واستخدامها لشهن هجمات DDOS

اصبح اهتمام الهاكرز في الوقت الحالي هو اختراق انترنت الاشياء IoT ولكن مستوى الخطورة للمستخدمين قد يكون اعلى مما يتوقع الجميع سواء على الاجهزة او المنظمات او اطراف ثالثة قد تكون ضحية لهجوم عبر هذه الاجهزة.

في الهجمات الاخيرة تم استخدام كاميرات المراقبة في هجمات نكران الخدمة وفي نفس الوقت اختراق كاميرات المراقبة تتعدى الخصوصية . الجديد في الذكر في بحثي الاخير انه من الممكن اختراق اجهزة البصمة  ولكن ماهوا الضرر الناتج عن اختراق هذه الاجهزة ؟

التهديدات

1- الخصوصية: اختراق اجهزة البصمة يهدد العمل الروتيني في الشركات والمؤسسات الحكومية والخاصة من ناحية ظمان معرفة دوام الموظفين وعمل فوضى في مؤسسة معينة وأيضاً تعدي خصوصية موظفين هذه المؤسسة.

 

krsan-fingerprint

2-شن هجمات: اسخدام اجهزة البصمة من قبل الهاكرز قد لا يختلف عن استخدامهم لكاميرات المراقبة في شن هجمات نكران الخدمة وتختلف على حسب الانظمة التي تعمل عليها الاجهزة . يهتم الهاكرز في الاجهزة التي تكون متصلة بشكل دائم بالانترنت ولديها مزايا بأستغلالها لشن هجمات حيث انه يمكن استغلال اجهزة البصمة في شن الهجمات.

الوصول الى الاجهزة

يستطلع الهاكز ايجاد عناوين اجهزة البصمة ولا تختلف مثل ايجاد عناوين كاميرات المراقبة او اعطائها اوامر عبر بونت نت مثل ما حدث عبر استخدام بوت نت Mirai . وايضاً يمكن الوصول الى اجهزة البصمة عبر اختراق احد الاجهزة في الشبكة الداخلية لمؤسسة عامة والاتصال بجهاز البصمة عبر الجهاز المخترق .

 

سوف نتطرق الى تكملة التفاصيل اكثر في المقالات والدروس القادمة و عن ما يتم اختراقة في انترنت الاشياء وكيفية تأمينها.

 

 

شارك هاذا المقال !

عبدالسلام شاجع

مهندس امن معلومات وهاكر اخلاقي ... عمل كمهندس امن سبراني في شركة ايتكس,مؤسس المجتمع اليمني لأمن المعلومات ومسؤول فرع اليمن في استضافة القرصان لخدمات الويب.المهارات Penetration Test ,Cyber Security , E-forensic ,Cloud Security, Risk Management,Vulnerabilities hunting ,and Programming

لا توجد تعليقات

أضف تعليق