هل نظام اتصال أندرويد بالسيارات آمن؟

فبراير 16, 2017

في فيلم “أين سيارتي، يا صديقي”? (2000)، يتابع المشاهدون القصة الهزلية والفكاهية لشابين خرجا لقضاء حفلة من الحفلات الصارخة المجنونة وبعدها لا يستطيعان تذكر أين قاما بركن سيارتهما. لقد تعرضنا جميعاً لنفس الموقف حسناً، ولكن ليس بنفس الدرجة لشخصيات الفيلم، يُرجى رفع يدك إذا كنت قد نسيت قبل ذلك مكان ركن سيارتك في إحدى الحفلات أو مراكز التسوق أو متجر البقالة.

17 عاماً تمر بسرعة، وأصبح يوجد تطبيقات لكل شيء حتى سيارتك! فإذا كان التطبيق يجعل جزءاً من حياتك أسهل، فها هي الفرصة قد سنحت ليقوم شخص ما بتطويره، وسيستغله الكثير من الأشخاص.

فعلى مدار السنوات القليلة الماضية، استمر مفهوم السيارة المتصلة في التطور، وأصبح موجوداً على أرض الواقع. وفي مؤتمر RSA الذي عقد هذا العام في سان فرانسيسكو؛ قدم الباحثان في مكافحة البرامج الخبيثة (السيد/ فيكتور تشيبيشيف والسيد/ ميخائيل كوزين) بحثاً أجرياه حول التطبيقات السبعة المشهورة للمركبات.

يبدو أن التطبيقات تجعل حياة المستخدمين أكثر سهولة عن طريق الربط بين سياراتهم وأجهزتهم التي تعمل بنظام الأندرويد ، لكن لدينا سؤال نود أن نطرحه: هل نستغل الأمن لراحتكم ومصلحتكم؟ وكما هو الحال مع العديد من الأجهزة المتصلة بإنترنت الأشياء، تكمن الإجابة في أن الأمن يجب أن يكون ذي أولوية كبرى لدى المطورين وجهات التصنيع.

تتمثل الوظيفة الرئيسية لهذه التطبيقات في فتح الأبواب، وبدء تشغيل السيارة في كثير من الأحيان. وللأسف، فقد يستغل القراصنة الثغرات الموجودة في هذه التطبيقات.

لا توجد حماية ضد الهندسة العكسية للتطبيقات، وكنتيجة لذلك فإنه يمكن للقراصنة القيام بالهجوم واكتشاف نقاط الضعف التي تتيح لهم إمكانية الوصول إلى البنية التحتية للخادم أو نظام الوسائط المتعددة الخاص بالسيارة.

ولا يوجد فحص لسلامة الكود، وهو ما يتيح الإمكانية أمام المجرمين لدمج الكود الخاص بهم في التطبيق، ومن ثم إضافة قدرات خبيثة واستبدال البرنامج الأصلي بآخر مزيف على الجهاز الخاص بالمستخدم.

لا توجد أساليب للكشف عن الجذور “الروت”، تؤدي حقوق الروت “الجذر” إلى ظهور فيروسات Trojans بقدرات تكاد لا تنتهي، فضلاً عن أنها تترك التطبيق بلا حماية.

فقدان الحماية ضد أساليب التراكب، وهو ما يتيح إمكانية عرض التطبيقات الخبيثة لنوافذ اصطياد في أعلى النوافذ الخاصة بالتطبيقات الأصلية، وتخدع المستخدمين لتسجيل الدخول إلى الاعتمادات الخاصة بهم في النوافذ، والتي بدورها ترسل المعلومات إلى المجرمين.

تخزين تسجيلات الدخول وكلمات المرور في نص واضح، يمكن للمجرم سرقة البيانات الخاصة بالمستخدمين بمنتهى السهولة عن طريق استغلال نقطة الضعف هذه.

وبعد استغلالها بشكل ناجح، يمكن للمهاجم التحكم في السيارة وإلغاء قفل الأبواب وإيقاف تشغيل إنذار الأمان، وحتى سرقة السيارة من الناحية النظرية.

كشف الباحثون عن النتائج التي توصلوا إليها للمطورين (ولم يفصحوا عن أسماء التطبيقات علناً) وإبلاغهم أيضاً بعدم مشاهدة أي عمليات استغلال في العالم. يمكن العثور على تقرير كامل ومفصل بشأن هذا الأمر على موقع Securelist، حيث يتم تقييم كل تطبيق من التطبيقات.

من السهل دفن رأسك في الرمال، معتقداً أنه لا يمكن أن تتعرض للقرصنة أو أن هذا الأمر درب من الخيال العلمي، لكن الحقيقة التي يجب أن تعرفها هي أن السيارات أضحت هدفاً للمجرمين منذ اختراعها. وفي حال وجود قرصنة لجعل الأشياء أكثر سهولة، كل ما عليك هو تخيل الاحتمالات.

وهناك شيء آخر يجب أن تضعه في حسبانك وهو أننا قد شاهدنا بالفعل نقاط ضعف تتيح الإمكانية أمام القراصنة الأذكياء ذوي القبعات البيضاء للانتقال بسرعة من “نقطة الضعف المناسبة” إلى التحكم في السيارة. وهناك اثنتان من قصص السيارات الضخمة التي انتشرت في العامين الماضيين ترتبطان بكيفية تحكم تشارلي ميلر وكريس فالاسيك بسيارة من طراز “جيب” عبر نقاط الضعف الموجودة.

وفي نهاية المطاف، يرجع الأمن الشخصي واستخدام التطبيقات إلى التفضيلات الشخصية, حيث إن اختيار الأشخاص الذين نتشارك معهم بياناتنا أو نعهد براحتنا إليهم هو أمر في أيدينا برمته. وفي كثير من الأحيان، ينبغي النظر بعين الاعتبار إلى راحتنا قبل الأمان، مع الأجهزة والتطبيقات المتصلة بإنترنت الأشياء.

وفي النهاية، يشير السيد/ تشيبيشيف إلى أن:

“التطبيقات الخاصة بالسيارات المتصلة ليست مستعدة للتصدي لهجمات البرامج الخبيثة، ونحن نتوقع أن جهات تصنيع السيارات ستسلك نفس المسار الذي سلكته البنوك بالفعل مع التطبيقات الخاص بها، فبعد أن تعرضت التطبيقات البنكية للعديد من الهجمات قامت بنوك عديدة بتحسين مستوى الأمن لمنتجاتها.

“ولحسن الحظ، لم نكتشف بعد أي حالات للهجوم ضد تطبيقات السيارات، وهو ما يشير إلى أن بائعي السيارات لا يزال أمامهم الوقت لوضع الأمور في نصابها الصحيح. لكن ليس من المعروف مقدار الوقت المتاح أمامهم بالضبط. جدير بالذكر أن فيروسات Trojans الحديثة تتسم بالمرونة الشديدة – ففي اليوم الأول تعمل وكأنها برامج إعلانية عادية، وفي اليوم التالي يمكنها بكل سهولة تنزيل إعداد جديد، مما يتيح إمكانية استهداف تطبيقات جديدة. لذا فإن سطح الهجوم واسع حقاً هنا”.