أخطار سيبرانية: هل يمكن اختراق المركبات ذاتية القيادة؟

منار محمود
منار محمود
September 1, 2022

عند التفكير بالمخاطر التي قد تواجهك أثناء قيادة أي من المركبات التقليدية، سيخطر في بالك أولًا تلك الناجمة عن أخطاء القيادة أو الأعطال الفنية والميكانيكية المسببة لحوادث المرور التقليدية، لكن مع ظهور المركبات ذاتية القيادة التي تعنى بالتخلص من تلك المشاكل، ظهرت مخاطر جديدة على مستوى المركبات الفردية، فعلى الرغم من كون المركبات ذاتية القيادة ذات فوائد عظيمة في التقليل من مخاطر الحوادث المرورية والحد من الانبعاثات الكربونية والحفاظ على البيئة، إلا أنها تواجه عقبة جدية تتمثل بالمخاطر السيبرانية التي يمكن أن تتعرض لها، فهل يمكن اختراق المركبات ذاتية القيادة؟

اقرأ أيضًا: السيارات ذاتية القيادة والبيئة: أهم العوامل التي يجب أخذها بعين الاعتبار

اختراق المركبات ذاتية القيادة

نظرًا لأن المركبات أصبحت تعمل بشكل يتجاوز غرضها التقليدي كوسيلة للنقل، فقد ارتفعت متطلبات البرامج المثبتة على متنها بشكل كبير، بحيث قد تتطلب إحدى هذه المركبات الحديثة ما يقرب 100 مليون سطر من التعليمات البرمجية اللازمة لتشغيل 70 وحدة تحكم إلكترونية تقريبًا.

لتقريب الصورة أكثر عن طريق المقارنة، فإن نظام التشغيل Windows Vista يحتوي على 40 مليون سطر من التعليمات البرمجية، ومع ذلك فهو يحوي قرابة 905 ثغرات أمنية معروفة مدرجة في قاعدة بيانات الثغرات الأمنية الوطنية NVD.

عندما تصبح المركبات أكثر ارتباطًا ببيئتها الخارجية، يتزايد خطر تعرضها للهجوم واستغلال ثغراتها الأمنية، فقد أصبحت المركبات قادرة على الاتصال بشبكة الإنترنت، وتمكين نقاط الاتصال (Wi-Fi) والتواصل مع المركبات الأخرى (V2V) والبنية التحتية الخارجية (V2I) ومعالجة تحديثات البرامج الثابتة لوحدة التحكم الإلكترونية.

الهجمات والمخاطر السيبرانية التي قد تتعرض لها المركبات ذاتية القيادة

يمكن تقسيم الهجمات التي قد تتعرض لها المركبات ذاتية القيادة إلى:

هجمات فيزيائية

وتشمل هذه الهجمات استعمال الأجهزة المادية للسيارة في مهاجمتها، ومن الأمثلة على ذلك:

  • تعديل المعدات: من الممكن حدوث الاختراق للمعدات وتعديلها في حالة استبدال مكونات أنظمة المعدات أو إزالتها أو تكرارها داخل السيارة نفسها.
  • تكرار العقدة: ويعني ذلك تكرار المعدات نفسها وليس أحد مكوناتها، حيث يقوم المهاجم بالإضرار بوظيفة شبكة أو جهاز اتصال عن طريق وضع نسخة من المعدات في البيئة وتعتبر السيارة عقدة في الشبكة التي يتم تنفيذ هذا النوع من الهجوم عليها.
  • الأضرار المادية: يتعامل الضرر المادي مع كل من تدمير مكونات السيارة والمركبة نفسها. يمكن أن يتسبب هذا الهجوم المحتمل في أضرار مادية للمركبة، وإتلاف المصابيح الأمامية، والأقفال، والمكونات ذات الصلة التي قد تكون مسؤولة عن النوافذ الكهربائية في السيارة مثلًا.
  • القنوات الجانبية: تعتمد القنوات الجانبية على المعلومات المكتسبة من تشغيل نظام الحاسوب للوصول مباشرة إلى السيارة. فقد تُباع السيارة لطرف ثالث (مثل تاجر)، وقد لا تُمسح البيانات التي يمكن أن تكون بمثابة نقاط ضعف محتملة في الكشف عن المعلومات واختراق خصوصية وبيانات المستخدم الحساسة.

هجمات أجهزة الاستشعار (المجسات)

تعتبر المستشعرات أجهزةً قادرة على استقبال البيانات بهدف القياس، ومن الأمثلة على الهجمات التي قد تستهدفها:

  • ناقل CAN: تسمح شبكة منطقة وحدة التحكم (ناقل CAN) لوحدات التحكم الدقيقة والأجهزة بالتواصل بعضها مع بعض داخل السيارة. قد تشمل الهجمات على هذه الأجهزة تداخل الإشارات، أو التعطيل المادي للجهاز، أو الانتحال.
  • مستشعر LIDAR: تصدر مستشعرات الكشف عن الضوء وتحديد المدى (LIDAR) نبضات ضوئية وتقيس الوقت الذي يستغرقه الضوء للعودة بعد ارتداده عن الأسطح. تشمل الاستخدامات النموذجية لها في المركبة تجنب الاصطدام، والتحكم التكيفي في ثبات السرعة، والتعرف على الأشياء. وتقوم الهجمات النموذجية على هذه الأنظمة بخداع خوارزميات بيانات LIDAR من خلال توفير معلومات خاطئة ورفض الخدمة.
  • الرادار Radar

عادةً ما تندرج هجمات الرادار تحت: التشويش على أجهزة الاستشعار، ورفض الخدمة، والانتحال، والتداخل، وقد تتشابه الهجمات على هذه المستشعرات مع الهجمات المستهدفة لمستشعرات LIDAR.

هجمات البرمجيات

هي برامج تمت كتابتها عمدًا لإلحاق الضرر بالنظام أو استخدامه بطريقة غير مصرح بها، ومن الأمثلة عليها:

  • هجمات البرامج: هي برامج تمت كتابتها عمدًا لإلحاق الضرر بالنظام أو استخدامه بطريقة غير مصرح بها.
  • البرامج الثابتة: البرنامج الثابت هو برنامج يوفر تحكمًا منخفض المستوى لأجهزة معينة في الجهاز. تتضمن هذه الأنواع من الهجمات نقاط الضعف الموجودة في البرنامج الثابت نفسه وقد تكون الهجمات نتيجة للتحديثات التي تتضمن إخفاء البرامج الضارة.
  • أنظمة المعلومات والترفيه: تعمل أنظمة المعلومات والترفيه عادةً على أنظمة التشغيل. ومن المجالات المحتملة لهذه الهجمات: برامج الفدية، وتعدين العملات المشفرة، ورصد لوحة المفاتيح.
  • تطبيقات الطرف الثالث والتطبيقات المتكاملة: لا تؤثر هجمات هذه البرامج بالضرورة على السيارة نفسها، ولكنها توفر وصولًا إضافيًا إلى المناطق غير المؤمّنة عادةً من خلال نظام المعلومات والترفيه.

هجمات الشبكة

يمكن تنفيذ هجمات الشبكة من خلال الاتصالات اللاسلكية (Bluetooth وWi-Fi وRemote Keyless Entry) أو شبكة الاتصال داخل السيارة (Flexural وCAN وLIN وEthernet)

كيف يمكن التصدي لهذه المخاطر

يُعد التركيز على الأمن منذ البداية خطوة حاسمة لحماية المركبات من الاختراق، وهناك العديد من الخطوات التي يمكن للشركات اتخاذها الآن لتحسين تجربة المستهلك مستقبلًا، وتتمثل أبرز هذه الخطوات بالنقطتين التاليتين:

  • أولاً، يجب على صانعي المركبات إجراء اختبارات أمنية داخلية متكررة، مثل محاكاة الهجمات الإلكترونية على منتجاتهم. للقيام بذلك، يجب أن يتم توظيف ما يدعى بقراصنة "القبعة البيضاء" وهم قراصنة متخصصون في الحفاظ على أمن أنظمة الحاسوب عن طريق اقتحامها لكشف ثغراتها قبل أن يصل المتسللون إليها.
  • ثانيًا، تحتاج شركات السيارات إلى إظهار التزامها بالشفافية لإخطار العملاء فورًا عند حدوث اختراق أمني، وإنشاء فرق استجابة سريعة تتألف من أشخاص من أقسام عبر الشركة تجمع بين خبرة الهندسة والاتصالات والموظفين القانونيين لتحليل التهديدات من وجهات نظر متعددة، ومشاركة المعلومات بشكل فعال، وإحاطة العملاء بأي هجمات سيبرانية، ونشر الوعي الضروري للحفاظ على أمن مركباتهم.

الأمن السيبراني في ظل التقدم التكنولوجي

مع تسارع التقدم التكنولوجي والتنبؤ بمستقبل تجوب فيه السيارات ذاتية القيادة شوارعنا، علينا التفكير بشكل خلاق لتوقع ومواجهة المخاطر المستقبلية التي قد تواجهنا، حيث ستتضاعف مشكلات الأمن السيبراني بالتأكيد مع تطور التكنولوجيا. ترى، هل سيكون طريق السيارات ذاتية القيادة وعرًا في التصدي لهذه المشكلات؟

منار محمود

طالبة صيدلة، شغوفة بالعلم والمعرفة، فضوليةٌ جدًا نحو ما ينتجه العلم.

أخطار سيبرانية: هل يمكن اختراق المركبات ذاتية القيادة؟

My story with Phi
Bioinformatics and ROS for Robot Arm Specialization Courses
| Phi Science
منار محمود
1 سبتمبر 2022

عند التفكير بالمخاطر التي قد تواجهك أثناء قيادة أي من المركبات التقليدية، سيخطر في بالك أولًا تلك الناجمة عن أخطاء القيادة أو الأعطال الفنية والميكانيكية المسببة لحوادث المرور التقليدية، لكن مع ظهور المركبات ذاتية القيادة التي تعنى بالتخلص من تلك المشاكل، ظهرت مخاطر جديدة على مستوى المركبات الفردية، فعلى الرغم من كون المركبات ذاتية القيادة ذات فوائد عظيمة في التقليل من مخاطر الحوادث المرورية والحد من الانبعاثات الكربونية والحفاظ على البيئة، إلا أنها تواجه عقبة جدية تتمثل بالمخاطر السيبرانية التي يمكن أن تتعرض لها، فهل يمكن اختراق المركبات ذاتية القيادة؟

اقرأ أيضًا: السيارات ذاتية القيادة والبيئة: أهم العوامل التي يجب أخذها بعين الاعتبار

اختراق المركبات ذاتية القيادة

نظرًا لأن المركبات أصبحت تعمل بشكل يتجاوز غرضها التقليدي كوسيلة للنقل، فقد ارتفعت متطلبات البرامج المثبتة على متنها بشكل كبير، بحيث قد تتطلب إحدى هذه المركبات الحديثة ما يقرب 100 مليون سطر من التعليمات البرمجية اللازمة لتشغيل 70 وحدة تحكم إلكترونية تقريبًا.

لتقريب الصورة أكثر عن طريق المقارنة، فإن نظام التشغيل Windows Vista يحتوي على 40 مليون سطر من التعليمات البرمجية، ومع ذلك فهو يحوي قرابة 905 ثغرات أمنية معروفة مدرجة في قاعدة بيانات الثغرات الأمنية الوطنية NVD.

عندما تصبح المركبات أكثر ارتباطًا ببيئتها الخارجية، يتزايد خطر تعرضها للهجوم واستغلال ثغراتها الأمنية، فقد أصبحت المركبات قادرة على الاتصال بشبكة الإنترنت، وتمكين نقاط الاتصال (Wi-Fi) والتواصل مع المركبات الأخرى (V2V) والبنية التحتية الخارجية (V2I) ومعالجة تحديثات البرامج الثابتة لوحدة التحكم الإلكترونية.

الهجمات والمخاطر السيبرانية التي قد تتعرض لها المركبات ذاتية القيادة

يمكن تقسيم الهجمات التي قد تتعرض لها المركبات ذاتية القيادة إلى:

هجمات فيزيائية

وتشمل هذه الهجمات استعمال الأجهزة المادية للسيارة في مهاجمتها، ومن الأمثلة على ذلك:

  • تعديل المعدات: من الممكن حدوث الاختراق للمعدات وتعديلها في حالة استبدال مكونات أنظمة المعدات أو إزالتها أو تكرارها داخل السيارة نفسها.
  • تكرار العقدة: ويعني ذلك تكرار المعدات نفسها وليس أحد مكوناتها، حيث يقوم المهاجم بالإضرار بوظيفة شبكة أو جهاز اتصال عن طريق وضع نسخة من المعدات في البيئة وتعتبر السيارة عقدة في الشبكة التي يتم تنفيذ هذا النوع من الهجوم عليها.
  • الأضرار المادية: يتعامل الضرر المادي مع كل من تدمير مكونات السيارة والمركبة نفسها. يمكن أن يتسبب هذا الهجوم المحتمل في أضرار مادية للمركبة، وإتلاف المصابيح الأمامية، والأقفال، والمكونات ذات الصلة التي قد تكون مسؤولة عن النوافذ الكهربائية في السيارة مثلًا.
  • القنوات الجانبية: تعتمد القنوات الجانبية على المعلومات المكتسبة من تشغيل نظام الحاسوب للوصول مباشرة إلى السيارة. فقد تُباع السيارة لطرف ثالث (مثل تاجر)، وقد لا تُمسح البيانات التي يمكن أن تكون بمثابة نقاط ضعف محتملة في الكشف عن المعلومات واختراق خصوصية وبيانات المستخدم الحساسة.

هجمات أجهزة الاستشعار (المجسات)

تعتبر المستشعرات أجهزةً قادرة على استقبال البيانات بهدف القياس، ومن الأمثلة على الهجمات التي قد تستهدفها:

  • ناقل CAN: تسمح شبكة منطقة وحدة التحكم (ناقل CAN) لوحدات التحكم الدقيقة والأجهزة بالتواصل بعضها مع بعض داخل السيارة. قد تشمل الهجمات على هذه الأجهزة تداخل الإشارات، أو التعطيل المادي للجهاز، أو الانتحال.
  • مستشعر LIDAR: تصدر مستشعرات الكشف عن الضوء وتحديد المدى (LIDAR) نبضات ضوئية وتقيس الوقت الذي يستغرقه الضوء للعودة بعد ارتداده عن الأسطح. تشمل الاستخدامات النموذجية لها في المركبة تجنب الاصطدام، والتحكم التكيفي في ثبات السرعة، والتعرف على الأشياء. وتقوم الهجمات النموذجية على هذه الأنظمة بخداع خوارزميات بيانات LIDAR من خلال توفير معلومات خاطئة ورفض الخدمة.
  • الرادار Radar

عادةً ما تندرج هجمات الرادار تحت: التشويش على أجهزة الاستشعار، ورفض الخدمة، والانتحال، والتداخل، وقد تتشابه الهجمات على هذه المستشعرات مع الهجمات المستهدفة لمستشعرات LIDAR.

هجمات البرمجيات

هي برامج تمت كتابتها عمدًا لإلحاق الضرر بالنظام أو استخدامه بطريقة غير مصرح بها، ومن الأمثلة عليها:

  • هجمات البرامج: هي برامج تمت كتابتها عمدًا لإلحاق الضرر بالنظام أو استخدامه بطريقة غير مصرح بها.
  • البرامج الثابتة: البرنامج الثابت هو برنامج يوفر تحكمًا منخفض المستوى لأجهزة معينة في الجهاز. تتضمن هذه الأنواع من الهجمات نقاط الضعف الموجودة في البرنامج الثابت نفسه وقد تكون الهجمات نتيجة للتحديثات التي تتضمن إخفاء البرامج الضارة.
  • أنظمة المعلومات والترفيه: تعمل أنظمة المعلومات والترفيه عادةً على أنظمة التشغيل. ومن المجالات المحتملة لهذه الهجمات: برامج الفدية، وتعدين العملات المشفرة، ورصد لوحة المفاتيح.
  • تطبيقات الطرف الثالث والتطبيقات المتكاملة: لا تؤثر هجمات هذه البرامج بالضرورة على السيارة نفسها، ولكنها توفر وصولًا إضافيًا إلى المناطق غير المؤمّنة عادةً من خلال نظام المعلومات والترفيه.

هجمات الشبكة

يمكن تنفيذ هجمات الشبكة من خلال الاتصالات اللاسلكية (Bluetooth وWi-Fi وRemote Keyless Entry) أو شبكة الاتصال داخل السيارة (Flexural وCAN وLIN وEthernet)

كيف يمكن التصدي لهذه المخاطر

يُعد التركيز على الأمن منذ البداية خطوة حاسمة لحماية المركبات من الاختراق، وهناك العديد من الخطوات التي يمكن للشركات اتخاذها الآن لتحسين تجربة المستهلك مستقبلًا، وتتمثل أبرز هذه الخطوات بالنقطتين التاليتين:

  • أولاً، يجب على صانعي المركبات إجراء اختبارات أمنية داخلية متكررة، مثل محاكاة الهجمات الإلكترونية على منتجاتهم. للقيام بذلك، يجب أن يتم توظيف ما يدعى بقراصنة "القبعة البيضاء" وهم قراصنة متخصصون في الحفاظ على أمن أنظمة الحاسوب عن طريق اقتحامها لكشف ثغراتها قبل أن يصل المتسللون إليها.
  • ثانيًا، تحتاج شركات السيارات إلى إظهار التزامها بالشفافية لإخطار العملاء فورًا عند حدوث اختراق أمني، وإنشاء فرق استجابة سريعة تتألف من أشخاص من أقسام عبر الشركة تجمع بين خبرة الهندسة والاتصالات والموظفين القانونيين لتحليل التهديدات من وجهات نظر متعددة، ومشاركة المعلومات بشكل فعال، وإحاطة العملاء بأي هجمات سيبرانية، ونشر الوعي الضروري للحفاظ على أمن مركباتهم.

الأمن السيبراني في ظل التقدم التكنولوجي

مع تسارع التقدم التكنولوجي والتنبؤ بمستقبل تجوب فيه السيارات ذاتية القيادة شوارعنا، علينا التفكير بشكل خلاق لتوقع ومواجهة المخاطر المستقبلية التي قد تواجهنا، حيث ستتضاعف مشكلات الأمن السيبراني بالتأكيد مع تطور التكنولوجيا. ترى، هل سيكون طريق السيارات ذاتية القيادة وعرًا في التصدي لهذه المشكلات؟

Bana-img

منار محمود

طالبة صيدلة، شغوفة بالعلم والمعرفة، فضوليةٌ جدًا نحو ما ينتجه العلم.