عند التفكير بالمخاطر التي قد تواجهك أثناء قيادة أي من المركبات التقليدية، سيخطر في بالك أولًا تلك الناجمة عن أخطاء القيادة أو الأعطال الفنية والميكانيكية المسببة لحوادث المرور التقليدية، لكن مع ظهور المركبات ذاتية القيادة التي تعنى بالتخلص من تلك المشاكل، ظهرت مخاطر جديدة على مستوى المركبات الفردية، فعلى الرغم من كون المركبات ذاتية القيادة ذات فوائد عظيمة في التقليل من مخاطر الحوادث المرورية والحد من الانبعاثات الكربونية والحفاظ على البيئة، إلا أنها تواجه عقبة جدية تتمثل بالمخاطر السيبرانية التي يمكن أن تتعرض لها، فهل يمكن اختراق المركبات ذاتية القيادة؟
اقرأ أيضًا: السيارات ذاتية القيادة والبيئة: أهم العوامل التي يجب أخذها بعين الاعتبار
نظرًا لأن المركبات أصبحت تعمل بشكل يتجاوز غرضها التقليدي كوسيلة للنقل، فقد ارتفعت متطلبات البرامج المثبتة على متنها بشكل كبير، بحيث قد تتطلب إحدى هذه المركبات الحديثة ما يقرب 100 مليون سطر من التعليمات البرمجية اللازمة لتشغيل 70 وحدة تحكم إلكترونية تقريبًا.
لتقريب الصورة أكثر عن طريق المقارنة، فإن نظام التشغيل Windows Vista يحتوي على 40 مليون سطر من التعليمات البرمجية، ومع ذلك فهو يحوي قرابة 905 ثغرات أمنية معروفة مدرجة في قاعدة بيانات الثغرات الأمنية الوطنية NVD.
عندما تصبح المركبات أكثر ارتباطًا ببيئتها الخارجية، يتزايد خطر تعرضها للهجوم واستغلال ثغراتها الأمنية، فقد أصبحت المركبات قادرة على الاتصال بشبكة الإنترنت، وتمكين نقاط الاتصال (Wi-Fi) والتواصل مع المركبات الأخرى (V2V) والبنية التحتية الخارجية (V2I) ومعالجة تحديثات البرامج الثابتة لوحدة التحكم الإلكترونية.
يمكن تقسيم الهجمات التي قد تتعرض لها المركبات ذاتية القيادة إلى:
وتشمل هذه الهجمات استعمال الأجهزة المادية للسيارة في مهاجمتها، ومن الأمثلة على ذلك:
تعتبر المستشعرات أجهزةً قادرة على استقبال البيانات بهدف القياس، ومن الأمثلة على الهجمات التي قد تستهدفها:
عادةً ما تندرج هجمات الرادار تحت: التشويش على أجهزة الاستشعار، ورفض الخدمة، والانتحال، والتداخل، وقد تتشابه الهجمات على هذه المستشعرات مع الهجمات المستهدفة لمستشعرات LIDAR.
هي برامج تمت كتابتها عمدًا لإلحاق الضرر بالنظام أو استخدامه بطريقة غير مصرح بها، ومن الأمثلة عليها:
يمكن تنفيذ هجمات الشبكة من خلال الاتصالات اللاسلكية (Bluetooth وWi-Fi وRemote Keyless Entry) أو شبكة الاتصال داخل السيارة (Flexural وCAN وLIN وEthernet)
يُعد التركيز على الأمن منذ البداية خطوة حاسمة لحماية المركبات من الاختراق، وهناك العديد من الخطوات التي يمكن للشركات اتخاذها الآن لتحسين تجربة المستهلك مستقبلًا، وتتمثل أبرز هذه الخطوات بالنقطتين التاليتين:
مع تسارع التقدم التكنولوجي والتنبؤ بمستقبل تجوب فيه السيارات ذاتية القيادة شوارعنا، علينا التفكير بشكل خلاق لتوقع ومواجهة المخاطر المستقبلية التي قد تواجهنا، حيث ستتضاعف مشكلات الأمن السيبراني بالتأكيد مع تطور التكنولوجيا. ترى، هل سيكون طريق السيارات ذاتية القيادة وعرًا في التصدي لهذه المشكلات؟
عند التفكير بالمخاطر التي قد تواجهك أثناء قيادة أي من المركبات التقليدية، سيخطر في بالك أولًا تلك الناجمة عن أخطاء القيادة أو الأعطال الفنية والميكانيكية المسببة لحوادث المرور التقليدية، لكن مع ظهور المركبات ذاتية القيادة التي تعنى بالتخلص من تلك المشاكل، ظهرت مخاطر جديدة على مستوى المركبات الفردية، فعلى الرغم من كون المركبات ذاتية القيادة ذات فوائد عظيمة في التقليل من مخاطر الحوادث المرورية والحد من الانبعاثات الكربونية والحفاظ على البيئة، إلا أنها تواجه عقبة جدية تتمثل بالمخاطر السيبرانية التي يمكن أن تتعرض لها، فهل يمكن اختراق المركبات ذاتية القيادة؟
اقرأ أيضًا: السيارات ذاتية القيادة والبيئة: أهم العوامل التي يجب أخذها بعين الاعتبار
نظرًا لأن المركبات أصبحت تعمل بشكل يتجاوز غرضها التقليدي كوسيلة للنقل، فقد ارتفعت متطلبات البرامج المثبتة على متنها بشكل كبير، بحيث قد تتطلب إحدى هذه المركبات الحديثة ما يقرب 100 مليون سطر من التعليمات البرمجية اللازمة لتشغيل 70 وحدة تحكم إلكترونية تقريبًا.
لتقريب الصورة أكثر عن طريق المقارنة، فإن نظام التشغيل Windows Vista يحتوي على 40 مليون سطر من التعليمات البرمجية، ومع ذلك فهو يحوي قرابة 905 ثغرات أمنية معروفة مدرجة في قاعدة بيانات الثغرات الأمنية الوطنية NVD.
عندما تصبح المركبات أكثر ارتباطًا ببيئتها الخارجية، يتزايد خطر تعرضها للهجوم واستغلال ثغراتها الأمنية، فقد أصبحت المركبات قادرة على الاتصال بشبكة الإنترنت، وتمكين نقاط الاتصال (Wi-Fi) والتواصل مع المركبات الأخرى (V2V) والبنية التحتية الخارجية (V2I) ومعالجة تحديثات البرامج الثابتة لوحدة التحكم الإلكترونية.
يمكن تقسيم الهجمات التي قد تتعرض لها المركبات ذاتية القيادة إلى:
وتشمل هذه الهجمات استعمال الأجهزة المادية للسيارة في مهاجمتها، ومن الأمثلة على ذلك:
تعتبر المستشعرات أجهزةً قادرة على استقبال البيانات بهدف القياس، ومن الأمثلة على الهجمات التي قد تستهدفها:
عادةً ما تندرج هجمات الرادار تحت: التشويش على أجهزة الاستشعار، ورفض الخدمة، والانتحال، والتداخل، وقد تتشابه الهجمات على هذه المستشعرات مع الهجمات المستهدفة لمستشعرات LIDAR.
هي برامج تمت كتابتها عمدًا لإلحاق الضرر بالنظام أو استخدامه بطريقة غير مصرح بها، ومن الأمثلة عليها:
يمكن تنفيذ هجمات الشبكة من خلال الاتصالات اللاسلكية (Bluetooth وWi-Fi وRemote Keyless Entry) أو شبكة الاتصال داخل السيارة (Flexural وCAN وLIN وEthernet)
يُعد التركيز على الأمن منذ البداية خطوة حاسمة لحماية المركبات من الاختراق، وهناك العديد من الخطوات التي يمكن للشركات اتخاذها الآن لتحسين تجربة المستهلك مستقبلًا، وتتمثل أبرز هذه الخطوات بالنقطتين التاليتين:
مع تسارع التقدم التكنولوجي والتنبؤ بمستقبل تجوب فيه السيارات ذاتية القيادة شوارعنا، علينا التفكير بشكل خلاق لتوقع ومواجهة المخاطر المستقبلية التي قد تواجهنا، حيث ستتضاعف مشكلات الأمن السيبراني بالتأكيد مع تطور التكنولوجيا. ترى، هل سيكون طريق السيارات ذاتية القيادة وعرًا في التصدي لهذه المشكلات؟