النهار
جريدة النهار المصرية

تكنولوجيا وانترنت

الكشف عن ثغرة أمنية في أنظمة السيارات تهدد سلامة السائقين والركاب

حاتم عبد الرحيم -

استعرضت كاسبرسكي خلال قمة محللي الأمن 2025 نتائج تدقيق أمني كشف عن ثغرة أمنية شديدة الخطورة؛ إذ تتيح الوصول غير المصرح به إلى جميع السيارات المتصلة لإحدى الشركات المصنعة للسيارات.

يمكن السيطرة على منظومة تتبع وتحليل بيانات السيارات (Telematics) عبر استغلال ثغرة اليوم صفر في تطبيق متاح للعامة تابع لإحدى الشركات، مما يهدد سلامة للسائقين والركاب على حد سواء. فعلى سبيل المثال يستطيع المهاجمون تغيير ناقل الحركة أو إيقاف المحرك في أثناء سير السيارة. وتوضح هذه النتائج بعض مكامن الضعف المحتملة في مجال الأمن السيبراني لصناعة السيارات، مما يستدعي تعزيز التدابير الأمنية.

الشركة المصنعة للسيارات

أجري هذا التدقيق الأمني عن بعد، وركز على خدمات الشركة المتاحة للعامة والبنية التحتية للشركة المتعاقدة. وحددت كاسبرسكي مجموعة من خدمات الويب المعرضة لمخاطر أمنية. ففي البداية، استغل باحثو كاسبرسكي ثغرة حقن SQL من نوع اليوم صفر في تطبيق wiki (منصة ويب تتيح للمستخدمين إنشاء المحتوى وكتابته وإدارته بطريقة تعاونية)، واستطاعوا استخراج قائمة بأسماء مستخدمي الشركة المتعاقدة وأجزاء من كلمات المرور، ونجحوا في تخمين بعضها نتيجة ضعف سياسة كلمات المرور. وأتاح هذا الاختراق الوصول إلى نظام تتبع المشكلات لدى الشركة (هو أداة برمجية لإدارة المهام والأخطاء والمشكلات داخل المشروع وتتبعها)، الذي تضمّن تفاصيل الإعداد الحساسة للبنية التحتية لمنظومة Telematics عند الشركة المصنعة، ومنها ملف فيه أجزاء من كلمات مرور لمستخدمي أحد خوادم منظومة Telematics. ومن المعلوم أنّ منظومة Telematics في السيارات الحديثة تتيح جمع بيانات متنوعة (مثل السرعة والموقع الجغرافي وغيرها) من السيارات المتصلة، ثم تنقلها وتحللها وتستخدمها.

السيارات المتصلة

فيما يخص السيارات المزودة بتقنية تتيح لها الاتصال بالإنترنت، والأنظمة الخارجية، والسيارات الأخرى، رصدت كاسبرسكي خللاً في إعدادات جدار الحماية، مما يعرض الخوادم الداخلية لمخاطر أمنية. واستخدم الباحثون كلمة مرور لحساب خدمي حصلوا عليها مسبقاً، فاستطاعوا بذلك الدخول إلى نظام الملفات في الخادم، واكتشفوا بيانات تسجيل الدخول لشركة متعاقدة أخرى، فتمكنوا من السيطرة الكلية على البنية التحتية لمنظومة Telematics. والأخطر من ذلك أنّ الباحثين عثروا على أمر لتحديث البرامج الثابتة يمكّنهم من تنزيل برامج ثابتة لوحدة التحكم بمنظومة Telematics (TCU). وأتاح لهم هذا الأمر الوصول إلى شبكة منطقة التحكم للمركبة (CAN)، وهو نظام يربط بين مكوناتها الداخلية مثل المحرك والمستشعرات. ووصل الباحثون لاحقاً إلى أنظمة أخرى داخل السيارة، مثل المحرك وناقل الحركة وغيرها. وهكذا اصبحت وظائف السيارة الحيوية عرضة للتلاعب بسبب هذا الوصول، مما يهدد سلامة السائق والركاب.

يعلق على هذه المسألة أرتيم زينيكو، رئيس قسم أبحاث وتقييم الثغرات الأمنية ضمن فريق الاستجابة لطوارئ أنظمة التحكم الصناعية لدى كاسبرسكي: «ترجع الثغرات الأمنية إلى مشكلات شائعة في قطاع السيارات مثل: خدمات الويب المتاحة للعامة، وكلمات المرور الضعيفة، وعدم وجود خيار المصادقة الثنائية (2FA)، وتخزين البيانات الحساسة دون تشفير. ويوضح هذا الاختراق أنّ ثغرة واحدة في البنية التحتية للشركة المتعاقدة تؤدي إلى اختراق شامل لجميع السيارات المتصلة. لهذا ينبغي لقطاع السيارات أن يمنح أولوية قصوى لتدابير الأمن السيبرانية القوية، لا سيما عند التعامل مع أنظمة خارجية، وذلك لحماية السائقين وتعزيز الثقة في تقنيات السيارات المتصلة»

توصي كاسبرسكي الشركات المتعاقدة باتخاذ تدابير أمنية حازمة، مثل حصر الوصول إلى الخدمات الإلكترونية في الإنترنت عبر شبكات افتراضية خاصة (VPN)، وعزل هذه الخدمات عن شبكات الشركات الداخلية، وتطبيق سياسات كلمات مرور صارمة، واعتماد المصادقة الثنائية، وتشفير البيانات الحساسة، ودمج تسجيل الدخول مع نظام إدارة معلومات وأحداث الأمان (SIEM) لضمان المراقبة الفورية.

كما توصي كاسبرسكي الشركات المصنعة للسيارات بأمور عديدة منها: تقييد الوصول إلى منظومة Telematics من شبكة السيارات، واعتماد قوائم السماح لتنظيم التفاعلات الشبكية، وتعطيل مصادقة كلمات المرور عبر بروتوكول SSH، وتشغيل الخدمات بصلاحيات محدودة، وضمان صحة الأوامر في وحدات التحكم بمنظومة Telematics (TCU)، فضلاً عن دمج نظام إدارة معلومات وأحداث الأمان.