خبر و تحلیل مبانی امنیت

۶ حفره خطرناک در dnsmasq؛ چرا میلیون‌ها مودم خانگی در خطرند؟ 

مترجمی که راه را برای هکرها باز می‌کند!
تصویری از یک مودم که لوگوی dnsmasq را مثل نقاب بر چهره زده است، با بک‌گراند کرم‌رنگ.
هوشیار ذوالفقارنسب
زمان مطالعه ۷ دقیقه
بازبینی: شایان ضیایی
صحت سنجی شده

تصور کنید یک پیک نامه‌رسان اختصاصی استخدام کرده‌اید که وظیفه‌ای ساده دارد: او نامه یا آدرس سایت‌هایی را که می‌خواهید به اداره پست مرکزی می‌برد و جواب را برایتان می‌آورد. او هر روز بارها بین کامپیوتر و فضای اینترنت سفر می‌کند، اما یک روز متوجه می‌شوید که این نامه‌رسان وقت‌شناس، به راحتی فریب می‌خورد و ممکن است به‌جای سایت بانک، شما را به آدرس یک سارق حرفه‌ای ببرد؛ بدون اینکه حتی روح‌تان خبردار شود!

نقش این نامه‌رسان دیجیتال را نرم‌افزاری کوچکی به نام دی‌ان‌اس‌مسک (dnsmasq) در دنیای واقعی بازی می‌کند. این برنامه متن‌باز و سبک، نقش مرکز هدایت ترافیک را در شبکه خانگی برعهده دارد. 

در اردیبهشت‌ماه ۱۴۰۵، خبری منتشر شد که جامعه امنیت دیجیتال را تکان داد: ۶ حفره امنیتی (باگ) خطرناک در این برنامه کشف شد که سال‌ها مخفی مانده بودند. 

دی‌ان‌اس‌مَسک چیست و چرا در هر مودمی پیدا می‌شود؟

پیش از آنکه سراغ خطرات برویم، بیایید ببینیم اصلاً با چه چیزی طرف هستیم. کامپیوترها زبان آدمیزاد را نمی‌فهمند؛ آن‌ها فقط با اعداد کار می‌کنند. وقتی شما در مرورگر خود می‌نویسید google.com، نیاز به یک مترجم دارید که این نام را به عدد (آدرس IP) تبدیل کند. دی‌ان‌اس‌مسک همان مترجم و دفترچه تلفن است.

این برنامه به دلیل سبک بودن و سرعت بالا، در میلیون‌ها دستگاه استفاده می‌شود، از جمله:

  • مودم‌های خانگی (ADSL، VDSL و فیبر نوری)
  • روترهای اداری کوچک
  • دستگاه‌های اینترنت اشیاء (مثل دوربین‌های هوشمند و قفل‌های دیجیتال)
  • سیستم‌های مجازی‌سازی و ابری

اگر این برنامه حفره‌ای داشته باشد، تمام دستگاه‌های متصل به آن (از موبایل و لپ‌تاپ گرفته تا تلویزیون هوشمند) در خطر قرار می‌گیرند.

وقتی هوش مصنوعی شکارچی حفره می‌شود 

یکی از عجیب‌ترین بخش‌های این اتفاق، نحوه کشف این حفره‌ است. سایمون کِلی، توسعه‌دهنده اصلی پروژه dnsmasq، در پیامی اعلام کرد که با یک «سونامی از گزارش‌های تولید شده توسط هوش مصنوعی» روبه‌رو شده است.

داستان از این قرار است که محققان امنیتی این روزها از ابزارهای هوش مصنوعی فوق‌پیشرفته استفاده می‌کنند که می‌توانند میلیون‌ها خط کد را در چند ثانیه بررسی و کوچک‌ترین اشتباهات برنامه‌نویسی را پیدا کنند. کِلی می‌گوید آنقدر حجم گزارش‌های ارسالی زیاد بود که او ماه‌ها وقت گذاشت تا صرفاً گزارش‌های تکراری را حذف کند.

چرا این موضوع برای کاربران ترسناک است؟ چون اگر هوش مصنوعیِ آدم‌خوب‌ها توانسته بود این باگ‌ها را پیدا کند، هوش مصنوعیِ آدم‌بدها هم می‌توانند چنین ضعف‌هایی را شناسایی کند. این یعنی در دورانی زندگی می‌کنیم که دیگر هیچ کدی، هرچقدر هم سالخورده و معتبر باشد، از چشمان تیزبین هوش‌ مصنوعی پنهان نمی‌ماند.

کالبدشکافی ۶ زخم دیجیتال: هکرها چطور وارد می‌شوند؟

بیایید کمی فنی‌تر به این ۶ حفره که با نام‌های فنی CVE شناخته می‌شوند، نگاه کنیم. هکرها از این حفره‌ها مثل درهای پشتی برای ورود به شبکه استفاده می‌کنند:

  • نقشه جعلی (CVE-2026-2291): این حفره به هکر اجازه می‌دهد حافظه برنامه را پر کند (سرریز بافر). با این حفره، مهاجم می‌تواند داده‌هایی را وارد حافظه برنامه کند که در برخی سناریوها به تغییر پاسخ‌های DNS یا اجرای کد مخرب منجر می‌شود. مثلاً وقتی می‌خواهید وارد سایت ایمیل خود شوید، مودم، شما را به یک نسخه جعلی هدایت می‌کند تا رمز عبور را بدزدد.
  • چرخه‌ی بی‌پایان (CVE-2026-4890): هکر بسته اینترنتی مخصوصی می‌فرستد که باعث می‌شود مودم شما در یک حلقه بی‌پایان گیر بیفتد. در این حالت، پردازنده‌ی مودم ۱۰۰٪ مشغول می‌شود و دسترسی به اینترنت عملاً قطع می‌شود (حمله محروم‌سازی از سرویس یا DoS).
  • خطرناک‌ترین حفره (CVE-2026-4892): این خطرناک‌ترین حفره است. هکر می‌تواند از طریق پروتکل DHCP (همان سیستمی که به دستگاه‌های متصل، آی‌پی می‌فرستد) کدی را اجرا کند که به او دسترسی کامل به مودم می‌دهد. با این دسترسی، او کنترل کامل بر مودم خواهد داشت.
  • نشت اطلاعات (CVE-2026-4891 و CVE-2026-5172): این باگ‌ها باعث می‌شوند مودم اطلاعاتی از حافظه داخلی را به بیرون درز دهد یا در اثر ارسال داده‌های مخرب، ناگهان از کار بیفتد.
  • دور زدن نگهبان (CVE-2026-4893): هکر می‌تواند با فریب دادن سیستم‌های بررسی امنیتی، ترافیک مخرب خود را به شکلی بفرستد که مودم تصور کند این ترافیک از یک منبع معتبر داخلی است.

حملات واقعی به مودم‌ها؛ تهدید فقط تئوری نیست

نفوذ از طریق چنین باگ‌هایی صرفاً تئوری نیست. در سال ۲۰۲۶، دنیای اینترنت شاهد حملات واقعی بود که مستقیماً از چنین حفره‌هایی تغذیه می‌کردند. اگرچه هنوز گزارشی عمومی از سوءاستفاده مستقیم این گروه‌ها از حفره‌های جدید dnsmasq منتشر نشده، اما الگوی حملات آن‌ها نشان می‌دهد که مودم‌ها و تجهیزات SOHO به هدفی جذاب برای مهاجمان تبدیل شده‌اند. 

  • شکارچیان روسی در کمین مودم‌ها: گروهی به نام فارست بلیزارد (Forest Blizzard)، حملات گسترده‌ای به مودم‌های خانگی و اداری کوچک (SOHO) ترتیب داده است. آن‌ها از همین روشِ تغییرِ آدرس‌هایِ دی‌ان‌اس استفاده می‌کنند تا ترافیک کاربران را به سمت سرورهای خود بکشانند. هدف آن‌ها، سرقت توکن‌های دسترسی به سرویس‌هایی مثل مایکروسافت Outlook است، بدون اینکه کاربر متوجه شود.
  • گروه‌های سایبری منطقه و زیرساخت‌های حیاتی: در فروردین و اردیبهشت ۱۴۰۵، گزارش‌هایی از فعالیت گروه‌هایی منتشر شد که تجهیزات صنعتی (PLC) را هدف قرار داده بودند. این حملات نشان دادند که چگونه کنترل یک دستگاه کوچک مثل یک مودم، می‌تواند راه را برای از کار انداختن سیستم‌های آب، برق و انرژی هموار کند.

جایگاه کاربر ایرانی در نقشه خطر کجاست؟

شاید بپرسید: 

خب، این اتفاق‌ها همه جای دنیا می‌افتد، چرا ما باید بیشتر نگران باشیم؟

 واقعیت این است که شرایط برای ما کمی متفاوت و البته چالش‌برانگیزتر است:

  1. مودم‌های قدیمی: بسیاری از ما سال‌هاست از یک مودم ثابت استفاده می‌کنیم. شرکت‌های سازنده معمولاً بعد از چند سال دیگر برای مدل‌های قدیمی به‌روزرسانی منتشر نمی‌کنند. این یعنی مودم شما ممکن است تا ابد این ۶ حفره امنیتی را در خود داشته باشد!
  2. نداشتن آگاهی از به‌روزرسانی: برخلاف گوشی‌های موبایل که خودشان درخواست آپدیت می‌دهند، مودم‌ها ساکت می‌مانند و اعلان به‌روزرسانی نمی‌فرستند. از طرف دیگر، کمتر کاربری به طور مرتب فِرموِر مودم را چک می‌کند.
  3. شبکه داخلی اطلاعات و محدودیت‌ها: در شبکه‌هایی که بخشی از ترافیک از مسیرهای داخلی و بخشی از مسیرهای خارجی عبور می‌کند، تشخیص تغییرات غیرعادی DNS برای کاربر عادی دشوارتر می‌شود. هکرها می‌توانند از این ابهام سوءاستفاده و خود را پشت بعضی از سرویس‌های داخلی پنهان کنند.

چگونه از خانه در برابر طوفان محافظت کنیم؟

خوشبختانه، راه مقابله با این تهدیدات پیچیده، چندان هم سخت نیست:

  • مودم را آپدیت کنید: وارد تنظیمات مودم شوید (معمولاً با زدن آدرس 192.168.1.1 در مرورگر). به بخش Maintenance یا System بروید و گزینه Firmware Update را پیدا کنید. اگر به اینترنت دسترسی دارید و نسخه‌ی جدیدی وجود دارد، درنگ نکنید.
  • رمز عبور پیش‌فرض را تغییر دهید: هنوز از admin به عنوان نام کاربری و رمز استفاده می‌کنید؟ این تنظیمات همچنان یکی از رایج‌ترین نقاط ضعف شبکه‌های خانگی است. همین حالا یک رمز عبور قوی (ترکیبی از حروف بزرگ، کوچک، عدد و علامت) برای ورود به تنظیمات مودم انتخاب کنید.
  • مدیریت از راه دور را خاموش کنید: در تنظیمات مودم، گزینه‌ای وجود دارد که اجازه می‌دهد «از طریق اینترنت» به تنظیمات دسترسی داشته باشید (Remote Management). این گزینه را غیرفعال کنید. هیچ دلیلی ندارد که کسی از خارج از خانه بتواند به شبکه شما دسترسی پیدا کند.
  • استفاده از دی‌ان‌اس‌های معتبر: می‌توانید در تنظیمات مودم یا کامپیوتر خود، به جای استفاده از تنظیمات خودکار، از دی‌ان‌اس‌های معتبر (مثل گوگل 8.8.8.8 یا کلودفلر 1.1.1.1) استفاده کنید که سیستم‌های حفاظتی قوی‌تری دارند، البته نه این روزها که در قطعی به سر می‌بریم!
  • به هشدارهای مرورگر دقت کنید: اگر هنگام باز کردن یک سایت همیشگی، مرورگرتان هشدار داد که «ارتباط شما امن نیست» (Certificate Error)، فریب نخورید و وارد نشوید. این ممکن است نشانه این باشد که هکرها می‌خواهند شما را به مسیری جعلی هدایت کنند.

در آخر: امنیت مودم را از یاد نبرید!

دنیای دیجیتال امروز مثل یک جنگل بزرگ است که در آن ابزارهای قدرتمندی مثل هوش مصنوعی، هم به نفع و هم علیه ما کار می‌کنند. پیدا شدن حفره‌های امنیتی در نرم‌افزاری مثل دی‌ان‌اس‌مسک یادآوری می‌کنند که حتی کوچک‌ترین و کمتر دیده‌شده‌ترین قطعات تکنولوژی نیز نیاز به مراقبت دارند.

در دنیایی که آرام‌ترین و بی‌صداترین نرم‌افزارهای شبکه هم می‌توانند به نقطه ورود مهاجمان تبدیل شوند، شاید وقت آن رسیده است که بیشتر به نگهبان خاموش گوشه خانه‌مان توجه کنیم؛ همان جعبه کوچکی که هر روز، تمام زندگی دیجیتال ما از میان آن عبور می‌کند.

بازبینی: شایان ضیایی

پست‌های مرتبط

مطالب پرنگاه

ویدیوهای نوشدارو

ویدیو های بیشتر

حکایت‌های کوتاه، حقیقت‌های بزرگ

در این بخش، به بررسی دقیق و جامع نشانه‌ها و رفتارهایی می‌پردازیم که ممکن است به کلاهبرداری آنلاین مرتبط باشند. شناخت این موارد می‌تواند به شما کمک کند.

ویدیو های بیشتر

منابع

  1. TheKelleys
    https://lists.thekelleys.org.uk/pipermail/dnsmasq-discuss/2026q2/018471.html
  2. SecLists
    https://seclists.org/oss-sec/2026/q2/480
  3. FreshPorts
    https://www.freshports.org/dns/dnsmasq/?branch=2026Q2
  4. SesameDisk
    https://sesamedisk.com/dnsmasq-cves-2026-security-emergency