علوم وتكنولوجيا

هكذا اخترق خبير كاسبرسكي نظام المواصلات في موسكو

في محاولة لاستكشاف المشكلات الأمنية في البنية التحتية للنقل والمواصلات بإحدى المدن الذكية وتقديم توصيات بشأن كيفية التصدي لها، أجرى فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب بحثا ميدانيا لنوع معين من أجهزة الاستشعار المثبتة على الطرق لجمع معلومات عن انسيابية حركة المرور في المدينة.

ونتيجة لذلك أثبت خبراء كاسبرسكي لاب حقيقة أنه يمكن إلى حد كبير الاستيلاء على البيانات التي يتم جمعها ومعالجتها من خلال أجهزة الاستشعار هذه، ويمكن أن يؤثر ذلك الاستيلاء على القرارات المستقبلية التي تتخذها سلطات المدينة بشأن تطوير البنية التحتية للطرق.

تعتبر البنية التحتية للنقل والمواصلات في المدن العملاقة الحديثة نظاما معقدا للغاية حيث تحتوي على أنواع مختلفة من أجهزة الاستشعار الخاصة بالمرور والطرق وكاميرات وحتى نظام إشارات المرور الذكية. وتقوم سلطات خاصة بالمدينة باستلام وتحليل كل المعلومات التي تجمعها هذه الأجهزة على الفور، حيث يمكن اتخاذ قرارات تتعلق بتمهيد الطرق وتخطيط البنية التحتية للنقل والمواصلات في المستقبل على أساس تلك المعلومات. وفي حال لم تؤخذ هذه المعلومات في الاعتبار، يمكن أن يتسبب ذلك في خسائر بالملايين للمدينة.

في حال تم الاستيلاء بطرق احتيالية على المعلومات ذات الصلة بالبنية التحتية للنقل والمواصلات فإن ذلك قد يؤثر بصفة خاصة على ما يلي:

– الاستيلاء على البيانات التي تجمعها أجهزة الاستشعار بالطرق في محاولة للعبث بها أو إعادة بيعها إلى أطراف ثالثة

– تعديل البيانات المهمة أو تزويرها أو حتى محوها

– تحطيم المعدات الباهظة الثمن

– تعطيل تقديم الخدمات التي توفرها سلطات المدينة

وفي التفاصيل، أجرى أحد خبراء كاسبرسكي لاب أبحاثا مؤخرا في مدينة موسكو على شبكة محددة من أجهزة الاستشعار الخاصة بالطرق والتي تجمع المعلومات عن حركة السير والمواصلات وخاصة كمية المركبات على الطريق ونوعها ومتوسط سرعتها، ثم تنقل هذه المعلومات إلى مركز القيادة الذي تديره سلطات المدينة. تستلم سلطات المرور في المدينة هذه المعلومات وتستخدمها في الدعم والتحديث الفوري لخريطة حركة المرور على الطرق. يمكن بعد ذلك أن تستخدم الخريطة كمصدر للبيانات بغرض وضع أنظمة طرق المدينة أو حتى نظام آلي للتحكم في الإشارات الضوئية.

كانت المشكلة الأمنية الأولى، التي اكتشفها الباحث أن اسم المورد كان مطبوعا بشكل واضح على صندوق جهاز الاستشعار. ساعدت هذه البيانات خبير كاسبرسكي لاب على الحصول على مزيد من المعلومات من خلال شبكة الانترنت حول كيفية عمل الجهاز، والبرنامج الذي يستخدمه وما إلى ذلك من معلومات مهمة. اكتشف الباحث أيضا أن البرنامج المستخدم للتفاعل مع جهاز الاستشعار والمستندات الفنية المتعلقة به، كلها متاحة على الموقع الالكتروني الخاص بالمورد، وتضمنت المستندات الفنية شرحا وافيا للغاية لقائمة الأوامر التي يمكن إرسالها إلى الجهاز عن طريق طرف ثالث.

بمجرد الاقتراب من الجهاز، تمكن الباحث من التعامل معه عن طريق البلوتوث حيث لم تكن هناك أي عملية للتدقيق يمكن الاعتماد عليها، فأي شخص لديه جهاز بتقنية بلوتوث وبرنامج لكشف كلمات المرور عن طريق محاولة عدد من المتغيرات (كهجوم الـBrute Force) يمكنه الاتصال بجهاز الاستشعار المثبت على الطريق. ولكن ماذا يفعل الباحث بعد ذلك؟

باستخدام البرنامج والمستندات الفنية الخاصة به، كان الباحث قادرا على الاطلاع على كل البيانات التي جمعها الجهاز، وتمكن من تعديل طريقة الجهاز في جمع البيانات الجديدة: على سبيل المثال قام الباحث بتغيير نوع المركبات من سيارة إلى شاحنة أو تغيير متوسط سرعة حركة المرور. نتيجة لذلك كانت جميع البيانات الجديدة التي تم جمعها مؤخرا تقدم معلومات خاطئة وغير قابلة للتطبيق بما يفي باحتياجات المدينة.

وقال دينيس ليجزو، الباحث الأمني في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب: “بدون البيانات التي تجمعها أجهزة الاستشعار هذه، لا يمكن إجراء تحليل لحركة المرور الفعلية ثم تعديل نظام النقل والمواصلات بالمدينة بناء على تلك البيانات. يمكن استخدام أجهزة الاستشعار هذه في المستقبل لوضع نظام إشارات مرورية ذكية وأيضا تحديد أنواع الطرق التي يجب بناؤها بما يتناسب مع المناطق المختلفة في المدينة، وإيجاد السبل الكفيلة بتنظيم حركة المرور أو إعادة تنظيمها. كل هذه الأمور تعني أن عمل أجهزة الاستشعار ونوعية البيانات التي يتم جمعها من خلالها ينبغي أن تكون دقيقة وصحيحة. أظهرت أبحاثنا أنه من السهل للغاية الاستيلاء على هذه البيانات، وأنه لا بد من التصدي لهذه التهديدات لأنها يمكن أن تؤثر في المستقبل على جزء أكبر من البنية التحتية للمدن.”

توصي كاسبرسكي لاب باتخاذ العديد من الإجراءات المشتركة التي يمكن أن تساعد على مواجهة أي هجوم إلكتروني ناجح ضد أجهزة البنية التحتية للنقل والمواصلات مثل:

– إزالة أو إخفاء اسم المورد من على جهاز الاستشعار، حيث يمكن أن يستغل المهاجم هذا الاسم في إيجاد أدوات على شبكة الإنترنت للسيطرة على الجهاز.

– لنفس هذا الغرض، سيكون من الآمن أكثر أن يتم تغيير الأسماء الافتراضية للجهاز وتمويه عناوين MAC الخاصة بالمورد إذا أمكن ذلك حتى لا يستغلها المهاجم.

– تطبيق إجراءات للتدقيق والتعريف مكونة من مرحلتين على الأجهزة التي تتضمن خاصية اتصال البلوتوث وحماية تلك الإجراءات باستخدام كلمات مرور قوية.

– التعاون مع الباحثين في مجال الأمن لإيجاد الثغرات الأمنية ومعالجتها.

المصدر : aitnews

 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى