تُعد كاميرات لوحة القيادة، على الرغم من أنها شائعة في بعض البلدان ومحظورة في البعض الآخر، وسيلة تأمين في العادة تحسبًا لوقوع حادث أو نزاع على الطريق. لكن فريقًا من باحثي الأمن الإلكتروني السنغافوريين لديه رأي مختلف. إنهم يرون أن كاميرات لوحة القيادة غير المتصلة بالإنترنت (!) تشكل أساسًا مناسبًا لـ… نظام مراقبة جماعي – والأهم من ذلك، نظام يمكنه الانتشار تلقائيًا. وقد عرضوا تفاصيل بحثهم في قمة محللي الأمان 2025.
الإمكانات التجسسية لكاميرا لوحة القيادة
إذًا، كيف يمكن استخدام جهاز غير متصل بالإنترنت للمراقبة؟ حسنًا، على الرغم من أن معظم كاميرات لوحة القيادة ليست مُجهزة ببطاقة SIM أو اتصال 4G/5G، إلا أن حتى الطرازات غير المكلفة منها تحتوي على شبكة Wi-Fi. ويسمح هذا لهاتف السائق بالاتصال بالجهاز عبر تطبيق محمول لتعديل الإعدادات، وتنزيل مقاطع الفيديو، ولأغراض أخرى. وكما اتضح، تسمح العديد من كاميرات لوحة القيادة بتجاوز المصادقة، مما يعني أن أي مهاجم خبيث يمكنه الاتصال بها من جهازه الخاص ثم تنزيل البيانات المُخزنة.
يمكن للمهاجم أن يجني الكثير من وراء هذا الاختراق. أولاً، هناك مقاطع الفيديو عالية الدقة تُظهر بوضوح لوحات الترخيص وإشارات الطريق. وتسجل بعض طرازات كاميرات لوحة القيادة الجزء الداخلي للسيارة، وهناك طرازات أخرى تحتوي على عدسات واسعة الزاوية و/أو كاميرات موجهة للخلف. ثانيًا، تستطيع كاميرات لوحة القيادة تسجيل الصوت – خاصة المحادثات – داخل السيارة. ثالثًا، يتم وضع علامات زمنية دقيقة وعلامات نظام تحديد المواقع (GPS) على هذه التسجيلات المرئية والصوتية.
بناءً على ذلك، من خلال تنزيل البيانات من كاميرا لوحة القيادة، يمكن لشخص ما تتبع تحركات المالك، والحصول على صور للأماكن التي يقود فيها السيارة ويوقفها فيها، ومعرفة ما يتحدثون عنه داخل السيارة، وغالبًا الحصول على صور ومقاطع فيديو لركاب السيارة أو الأشخاص القريبين منها. وبطبيعة الحال، بالنسبة للمراقبة المُستهدفة، يحتاج المخترق إلى اختراق كاميرا لوحة قيادة محددة، بينما سيحتاج للمراقبة الجماعية إلى اختراق عدد كبير من الأجهزة.
نواقل الهجوم لكاميرات لوحة القيادة
بدأ الباحثون تجاربهم باستخدام كاميرا لوحة قيادة شائعة من طراز Thinkware، لكنهم سرعان ما وسّعوا نطاق الدراسة لتشمل نحو عشرين طرازًا من حوالي 15 علامة تجارية مختلفة.
اكتشفوا العديد من أوجه التشابه في كيفية عمل الأجهزة المختلفة. ويتم إجراء الاتصال الأولي عادةً بنقطة وصول Wi-Fi تنشئها كاميرا لوحة القيادة نفسها، باستخدام اسم الشبكة (SSID) وكلمة المرور الافتراضيين الموجودين في دليل المستخدم.
كانت معظم الطرازات التي اختبرها الباحثون تمتلك كلمة مرور مُشفرة مسبقًا، مما سمح للمهاجمين بإنشاء اتصال بها. وبمجرد الاتصال، يكتسب المخترق حق الوصول إلى إعداد مألوف موجود في أدوات إنترنت الأشياء (IoT) الأخرى: معالج ARM ونظام تشغيل Linux خفيف الوزن. وحينها، يصبح لدى المهاجم ترسانة كاملة من الحيل المُثبتة للاختيار من بينها لتجاوز مصادقة الشركة المصنعة، والتي صُممت لتمييز المالك عن المستخدم غير المصرَّح به. وعادة ما تنجح إحدى الطرق التالية على الأقل:
- الوصول المباشر إلى الملفات. بينما ينتظر خادم الويب متناهي الصغر الموجود في كاميرا لوحة القيادة أن يرسل العميل كلمة مرور عند نقطة الدخول الرسمية، غالبًا ما تمر طلبات خبيثة لتنزيل مقاطع الفيديو بشكل مباشر دون التحقق من كلمة المرور.
- انتحال عنوان MAC. تتحقق العديد من كاميرات لوحة القيادة من هوية المالك عن طريق فحص عنوان MAC الفريد لمحوّل Wi-Fi الخاص بهاتفه الذكي. ويمكن للمهاجم أولاً اعتراض هذا العنوان بشكل لاسلكي، ومن ثم انتحاله في طلباته الخاصة، وهذا غالبًا ما يكون كافيًا لإنشاء الاتصال.
- هجوم إعادة التشغيل. بمجرد تسجيل تبادل بيانات Wi-Fi الكامل بين كاميرا لوحة القيادة والهاتف الذكي للمالك أثناء اتصال شرعي، يمكن للمهاجم لاحقًا إعادة تشغيل هذا التسجيل للحصول على الأذونات اللازمة.
تمت حماية معظم الخدمات عبر الإنترنت من هذه الأنواع من الهجمات لسنوات، إن لم يكن لعقود. ومع ذلك، لا تزال هذه الثغرات الكلاسيكية التي تعود إلى الماضي تُكتشف بشكل متكرر في الأجهزة المدمجة.
للسماح للمستخدمين بمراجعة الملفات المسجلة بسرعة على شاشة هواتفهم، أو حتى مشاهدة بث مباشر من الكاميرا، عادةً ما تشغل كاميرات لوحة القيادة عدة خوادم مماثلة لتلك المستخدمة على الإنترنت. ويتيح خادم FTP تنزيل الملفات بسرعة، بينما يبث خادم RTSP الفيديو المباشر، وهكذا. ومن الناحية النظرية، تملك هذه الخوادم خاصية حماية قائمة على كلمة المرور لحمايتها من الوصول غير المصرَّح به. لكن من الناحية العملية، غالبًا ما تُستخدم كلمة مرور افتراضية ومُشفرة مسبقاً تكون متطابقة لكل وحدة من هذا الطراز، وهي كلمة مرور يمكن استخراجها بسهولة من تطبيق الهاتف المحمول الخاص بالشركة المصنعة.
حالة الاختراق الواحد الذي يناسب الجميع
لماذا يقتنع الباحثون بأن هذه الأجهزة يمكن اختراقها على نطاق واسع؟ بسبب عاملين رئيسيين:
- يستحوذ عدد قليل جدًا من طرازات كاميرات لوحة القيادة الشائعة على حصة الأسد من السوق. على سبيل المثال، في سنغافورة، ينتمي ما يقرب من نصف كاميرات لوحة القيادة المُباعة إلى العلامة التجارية IMAKE.
- تتمتع الطرازات المختلفة، التي تنتمي أحيانًا إلى علامات تجارية مختلفة، ببنية برمجية ومادية متشابهة جدًا. ويعود هذا إلى أن مصنعي كاميرات لوحة القيادة هؤلاء يستمدون مكوناتهم وبرامجهم الثابتة من المطور نفسه.
ونتيجة لذلك، يمكن لجزء واحد خبيث من التعليمات البرمجية مُصمم لتجربة بضع عشرات من كلمات المرور وثلاث أو أربع طرق هجوم مختلفة أن ينجح في اختراق حوالي ربع جميع كاميرات لوحة القيادة في بيئة حضرية واقعية.
في الإصدار الأولي من الهجوم، وضع الباحثون نموذج لسيناريو شبه ثابت. وفي هذا الإعداد، يتمركز المهاجم بجهاز كمبيوتر محمول في مكان تتوقف فيه السيارات لبضع دقائق، مثل محطة وقود أو مطعم يقدم خدمة طلبات السيارات. ومع ذلك، قادهم المزيد من البحث إلى استنتاج أكثر إثارة للقلق: كل ما هو مطلوب للهجوم يمكن تشغيله مباشرة على كاميرا لوحة القيادة نفسها. ونجحوا في كتابة تعليمات برمجية تعمل مثل فيروس متنقل للكمبيوتر: تحاول كاميرا لوحة القيادة المصابة الاتصال بكاميرات لوحة القيادة الموجودة في السيارات القريبة واختراقها أثناء الحركة. وهذا أمر ممكن عندما تسير المركبات بسرعات متماثلة، كما هو الحال في الازدحام المروري الكثيف على سبيل المثال.
من الاختراق الجماعي إلى المراقبة الجماعية
لم يتوقف مؤلفو الدراسة عند مجرد إثبات إمكانية الاختراق؛ بل طوروا نظامًا متكاملاً لجمع وتحليل البيانات. ويمكن جمع البيانات من كاميرات لوحة القيادة المخترقة ونقلها إلى موقع مركزي واحد بطريقتين: عن طريق إرسال البيانات مباشرة إلى جهاز الكمبيوتر الخاص بالمهاجمين الموجود في مكان ما، كمحطة وقود على سبيل المثال، أو عن طريق استغلال الميزات السحابية المدمجة في بعض كاميرات لوحة القيادة.
تم تجهيز بعض طرازات كاميرات لوحة القيادة بوحدة LTE، مما يسمح للتعليمات البرمجية الخبيثة بإرسال البيانات مباشرة إلى مالك شبكة الروبوت. لكن هناك خيار أيضًا للطرازات الأبسط. على سبيل المثال، يمكن أن تحتوي كاميرا لوحة القيادة على خاصية لتحميل البيانات إلى هاتف ذكي لمزامنتها مع الخدمة السحابية الخاصة بالبائع، أو يمكن للجهاز الذي تعرض للاختراق إعادة توجيه البيانات إلى كاميرات لوحة قيادة أخرى، والتي بدورها تنقلها إلى المهاجم.
في بعض الأحيان، يسمح أمان التخزين السحابي غير الكافي باستخراج البيانات مباشرة، خاصةً إذا كان المهاجم يعرف معرفات المستخدم المخزنة داخل الكاميرا.
يمكن للمهاجم أن يجمع عدة طرق لتحليل البيانات التي تم جمعها:
- استخراج البيانات الوصفية لنظام تحديد المواقع العالمي (GPS) من الصور ومقاطع الفيديو
- تحليل لقطات الفيديو لاكتشاف إشارات الطرق والتعرف على النصوص – لتحديد شوارع ومعالم محددة
- استخدام خدمة تشبه Shazam لتحديد الموسيقى التي يتم تشغيلها في السيارة
- الاستفادة من نماذج OpenAI لتحويل الصوت إلى نص وتوليد ملخص موجز لجميع المحادثات داخل المركبة
النتيجة هي ملخص موجز وغني بالمعلومات لكل رحلة: المسار ووقت السفر والمواضيع التي تمت مناقشتها. للوهلة الأولى، تبدو قيمة هذه البيانات محدودة لأنها مجهولة المصدر. لكن في الواقع، لا يمثل عدم إخفاء الهوية مشكلة. وفي بعض الأحيان يتم إدراج اسم المالك أو رقم لوحة الترخيص بشكل صريح في إعدادات الكاميرا. علاوة على ذلك، من خلال تحليل مجموعة المواقع التي تتم زيارتها بشكل متكرر (مثل المنزل ومكان العمل)، يصبح تحديد هوية مالك كاميرا لوحة القيادة أمرًا مباشرًا نسبيًا.
الاستنتاجات وإستراتيجيات الدفاع
تؤكد الاكتشافات الأخيرة عن الشراكة بين Flock وNexar كيف يمكن أن تصبح كاميرات لوحة القيادة بالفعل حلقة وصل قيّمة في نظام عالمي للمراقبة ورصد الفيديو. وتدير شركة Flock أكبر شبكة من كاميرات قراءة لوحات الترخيص الآلية (ALPR) للشرطة في الولايات المتحدة، بينما تدير شركة Nexar شبكة شائعة من كاميرات لوحة القيادة المتصلة بالخدمات السحابية، والمصممة لإنشاء “رؤية جماعية المصدر” للطرق.
على الرغم من ذلك، يمكن أن يؤدي الاختراق الجماعي لكاميرات لوحة القيادة إلى جهود أكثر عدوانية وخبثًا لجمع البيانات، مع إساءة استخدام هذه المعلومات في مخططات إجرامية واحتيالية. وتقع مسؤولية التصدي لهذا التهديد في المقام الأول على عاتق البائعين، الذين يحتاجون إلى تبني ممارسات تطوير آمنة (الأمان حسب التصميم) ، وتنفيذ تشفير قوي، واستخدام ضوابط فنية أخرى. وبالنسبة للسائقين، فإن خيارات الدفاع الذاتي محدودة، وتعتمد بشكل كبير على الميزات المحددة لطراز كاميرا لوحة القيادة لديهم. نسردها أدناه بالترتيب من الأكثر جذرية إلى الأقل جذرية:
- شراء طراز لا يحتوي على إمكانات LTE وWi-Fi وBluetooth. وهذا هو الخيار الأكثر أمانًا.
- التعطيل الكامل لشبكات Wi-Fi، والبلوتوث، وجميع ميزات الاتصال الأخرى في كاميرا لوحة القيادة
- تعطيل تسجيل الصوت، ومن الناحية المثالية، تعطيل الميكروفون فعليًا إن أمكن
- إيقاف تشغيل وضع الركن. وتحافظ هذه الميزة على نشاط كاميرا لوحة القيادة في جميع الأوقات لتسجيل الحوادث أثناء ركن السيارة. ومع ذلك، فإنها تستنزف بطارية السيارة، والأرجح أنها تبقي شبكة Wi-Fi قيد التشغيل – مما يزيد بشكل كبير من خطر الاختراق.
- التحقق من إعدادات Wi-Fi المتاحة على كاميرا لوحة القيادة:
- إذا كانت هناك خاصية إيقاف تشغيل تلقائي لشبكة Wi-Fi بعد فترة معينة، فاضبطها على أقصر وقت ممكن.
- إذا كان بإمكانك تغيير كلمة المرور الافتراضية لشبكة Wi-Fi أو اسم الشبكة (SSID)، فتأكد من فعل ذلك
- إذا كان هناك خيار لإخفاء اسم الشبكة (الذي يُشار إليه غالبًا باسم SSID المخفي، أو إيقاف بث Wi-Fi، أو وضع التخفي)، فقم بتمكينه
- احرص على بتحديث البرامج الثابتة لكاميرا لوحة القيادة وتطبيق الهاتف الذكي المقترن بها بانتظام. ويزيد هذا من احتمالية تصحيح الثغرات، كتلك الموصوفة في هذا المقال ، عند تثبيت إصدار أحدث.
السيارات الحديثة معرضة لأنواع أخرى من الهجمات الإلكترونية أيضًا:
السيارات
النصائح