ألامن ألسيبراني

أهم 5 مخاطر أمنية تتعلق بالسيارات المتصلة

الكاتب :سارة طارق
المصدر : www.tech-mag.net

عالم التكنولوجيا           ترجمة

 

حلل تقرير جديد من شركة الأمن “Trend Micro” رحلات السيارات المتصلة لتحديد الهجمات الإلكترونية التي يُرجح نجاحها. ويضع استكشاف المخاطر في شبكات الجيل الخامس والسحابة والتقنيات الأخرى المتصلة المخاطر الإجمالية في المتوسط.

ومن بين ملايين نقاط النهاية في النظام البيئي للسيارة المتصلة، وجد المحللون 29 متجهًا محتملًا لهجمات الأمن السيبراني واحتلت المرتبة الخامسة باعتبارها أعلى المخاطر.

تستخدم السيارات المتصلة الأقمار الصناعية والخلوية وWi-Fi وBluetooth وRDS وتقنيات المعلومات القائمة على eSIM وأنواع الاتصال الأخرى لإرسال واستقبال البيانات؛ تدعم هذه البيانات تطبيقات المستخدم، وتطبيقات القيادة، والقيادة الذاتية، ومزايا السلامة، والأنشطة الأخرى.

ويقول ” راينر فوسيلر”؛ مدير أبحاث التهديدات في شركة “Trend Micro”: “إن أفضل الممارسات الحالية من الأمن السيبراني تنطبق أيضًا على السيارات المتصلة، مثل توقيع الرمز أو التحكم في الجهاز أو جدار الحماية أو التشفير أو استخبارات التهديدات، على سبيل المثال لا الحصر”.

ويضيف “فوسيلر”: “إن شركات صناعة السيارات والمجموعات الصناعية الأخرى تعمل معًا عبر مركز تبادل المعلومات التلقائية وتحليلها لمشاركة وتحليل المعلومات الاستخبارية حول مخاطر الأمن السيبراني الناشئة”.

ولاحظ المحللون أن كل هذه التطبيقات المرتكزة على الشبكة تصنع أسطح هجوم جديدة في السيارات المتصلة. عنصر آخر في التحدي الأمني ​​العام هو تفاعلات السيارة المتصلة مع المركبات الأخرى والخدمات السحابية والبنية التحتية للطرق.

ويرجع كل هذا إلى أن شركات صناعة السيارات والمجموعات الصناعية الأخرى تعمل معًا عبر مركز تبادل المعلومات التلقائية وتحليلها؛ لمشاركة وتحليل المعلومات الاستخبارية حول مخاطر الأمن السيبراني الناشئة.

بدأ المحللون بترتيب وتقييم تهديدات الأمن السيبراني في السيارات المتصلة؛ لذا قام المحللون بتطبيق (DREAD) لنمذجة التهديد على السيارات المتصلة ونظامها البيئي لتحديد التهديدات الأمنية الأكثر خطورة والأكثر احتمالًا. ويتضمن نموذج تهديد (DREAD) هذه الأسئلة لدعم التحليل النوعي للمخاطر:

  • احتمال الضرر: ما مدى الضرر الذي يلحق بالأصول؟
  • القابلية للتكاثر: ما مدى سهولة إعادة إنتاج الهجوم؟
  • قابلية الاستغلال: ما مدى سهولة شن هجوم؟
  • المستخدمون المتأثرون: كنسبة مئوية تقريبية، كم عدد المستخدمين المتأثرين؟
  • قابلية الاكتشاف: ما مدى سهولة العثور على نقطة ضعف قابلة للاستغلال؟

يتم تصنيف كل خطر على أنه مرتفع أو متوسط ​​أو منخفض مع درجة مرتبطة بها تبلغ 3 أو 2 أو 1 على التوالي. يتم احتساب تصنيف المخاطر لتهديد معين عن طريق جمع قيم النتيجة الإجمالية. يتم تصنيف المخاطر الإجمالية على النحو التالي:

  • مرتفع إذا كانت النتيجة بين 12 و15.
  • متوسط ​​إذا كانت الدرجة بين 8 و11.
  • منخفضة إذا كانت النتيجة بين 5 و7.

حدد المحللون أيضًا 29 متجهًا متصلًا بهجمات السيارات وصنفوا كل منها. كان هناك خمسة متجهات هجمات عالية الخطورة، و19 متجهًا للهجوم متوسط ​​الخطورة، وخمس ناقلات هجوم منخفضة المخاطر. بينما كانت أهم عناصر الهجوم عالية الخطورة:

  • التشويش الإلكتروني على أنظمة أمان السيارة المتصلة، مثل الرادار واليدار.
  • تشويش الإرسال اللاسلكي إلكترونيًا لتعطيل العمليات.
  • اكتشاف وإساءة استخدام الأنظمة البعيدة الضعيفة باستخدام Shodan ، وهو محرك بحث للأجهزة المتصلة بالإنترنت.
  • إطلاق هجمات رفض الخدمة الموزعة (DDoS) باستخدام البنية التحتية لأنظمة النقل الذكية (ITS) المخترقة.
  • إطلاق هجمات DDoS على البنية التحتية لأنظمة النقل الذكية بحيث تفشل في الاستجابة للطلبات.

وقال المؤلفون، إن الهجمات عالية الخطورة تتطلب فقط فهمًا محدودًا للأعمال الداخلية للسيارة المتصلة ويمكن أن يسحبها مهاجم قليل المهارة.

وصنف مؤلفو التقرير الهجمات البارزة مثل تثبيت البرامج الثابتة الخبيثة عبر الهواء، واختطاف عناصر التحكم في السيارة عن بُعد، وإرسال أوامر غير صحيحة إلى الطرف الخلفي لأنظمة النقل الذكية، بأنها متوسطة أو منخفضة الخطورة. يصعب القيام بهذه الهجمات لأن الأجهزة والأنظمة لا يمكن الوصول إليها بسهولة للهجوم ومهارات الخبراء والمعرفة مطلوبة للتغلب على منصات السيارات المتصلة بنجاح.

لاحظ المؤلفون أيضًا أن تقييمات التهديدات هذه ستتغير عندما يتم توفير البرامج الوسيطة التي تخفي بنية السيارة الداخلية E / E لموردي الجهات الخارجية لتوفير البرامج كخدمة؛ ما يسهل على المهاجمين تطوير التكتيكات والتقنيات والإجراءات (TTPs).

ومع تطور طرق تحقيق الدخل لهذه الهجمات، سيؤدي ذلك إلى تغيير مشهد التهديد. ويرى المحللون أن الفدية وسرقة البيانات وحرب المعلومات وألعاب النظام والسرقة والانتقام والإرهاب هي النماذج الأكثر ربحية للهجمات على النظام البيئي للسيارة المتصلة.

ولفهم أنواع هجمات الأمن السيبراني للسيارات المتصلة؛ راجع مؤلفو التقرير أربع دراسات حالة لاختراق السيارات عن بُعد: Jeep Hack 2015 وTesla Hack 2016 و2017 وBMW Hack 2018. بناءً على هذا التحليل حدد المؤلفون نمط هجوم ناشئ في جميع الهجمات الأربعة وترى أن الهجمات اللاسلكية هي الناقل الرئيسي للهجوم؛ حيث يخترق المهاجمون البطاقات المتصلة عن طريق إرسال رسائل شبكة منطقة التحكم الخبيثة (CAN) إلى وحدة التحكم الإلكترونية.

ليست البرامج الضارة هي المشكلة الأكثر احتمالًا في الوقت الحالي للسيارات المتصلة، وفقًا للمؤلفين، لكن ملايين نقاط النهاية في النظام البيئي تصنع سطح هجوم كبيرًا وغير متوقع. على سبيل المثال: سيارة نموذجية جديدة تعمل بأكثر من 100 مليون سطر من التعليمات البرمجية.

وحتوي السيارات الأساسية على 30 وحدة تحكم إلكترونية (ECU) على الأقل، بينما تحتوي السيارات الفاخرة على ما يصل إلى 100 وحدة تحكم إلكترونية. يمكن الوصول إلى بعض وحدات التحكم الإلكترونية هذه عن بُعد.

وكما يوضح التقرير:”جميع وحدات التحكم الإلكترونية متصلة عبر متاهة من الحافلات الرقمية المختلفة تعمل بسرعات مختلفة، وتنقل أنواعًا مختلفة من البيانات، وتمكّن الاتصالات عبر أجزاء مختلفة من السيارة. وتتحكم وحدات التحكم الإلكترونية في العديد من الوظائف الحيوية فيها، بما في ذلك مجموعة نقل الحركة ، الجهاز ونظام التحكم في جسم الاتصالات وإدارة الطاقة والهيكل وسلامة السيارات”.

اقرأ أيضًا:

5 تهديدات إلكترونية يجب الانتباه لها في عام 2021

 

ولمتابعة أحدث الأخبار الاقتصادية اضغط هنا

لقراءة المقال من المصدر الاصلي اضغط هنا

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

زر الذهاب إلى الأعلى