أعلنت شركة “كاسبرسكي لاب” ومجموعة “آي أي بي” IAB الإسبانية المتخصصة في مجال التسويق والوسائط الرقمية، عن إطلاق أول تقرير بحثي سنوي حول السيارات المتصلة بالإنترنت.
وقال القائمون على هذا التقرير إن الهدف الرئيسي من هذه الدراسة يكمن في توفير نظرة عامة حول سوق السيارات المتصلة بالإنترنت، وتقديم جميع المعلومات المتوفرة للإجابة على بعض الأسئلة الملحة وتوحيد البيئات المتفرقة للبرمجيات التي ينتجها المصنعون.
وكان فيسينتي دياز، الباحث الأمني الأول لدى ”كاسبرسكي لاب”، مسؤولًا عن التوصل إلى برهان لفكرة تحليل التبعات الأمنية الناجمة عن وصل هذه السيارات بالإنترنت.
ووفقًا للتقرير، لم يعد من الممكن الآن لسائقي السيارات تجاهل المسائل الأمنية حول الاتصالات وخدمات الإنترنت المدمجة في الجيل الجديد من السيارات المتصلة بالإنترنت، والتي لم تكن محصورة في مساعدة السائقين في إيقاف السيارة في الموقف بأمان؛ بل تتضمن الآن الوصول إلى مواقع التواصل الاجتماعي، والبريد الإلكتروني، والاتصال بالهواتف الذكية، ورسم خط سير المركبة، والتطبيقات داخل السيارة، وغيرها.
ومع أن هذه التقنيات تعمل على منح السائقين مزايا عديدة إلا أنها تجلب الكثير من المخاطر الجديدة للمستخدمين اليوم. لهذا أصبح من الضروري تحليل مختلف المتجهات التي قد تؤدي إلى الهجمات الإلكترونية، الحوادث أو حتى الصيانة الاحتيالية للمركبة.
وأشار التقرير إلى أن الخصوصية، التحديثات البرمجية وتطبيقات الهاتف الذكي، هي المجالات الثلاثة التي بإمكان المجرمين الإلكترونيين شن الهجمات فيها.
وقال دياز في هذا الصدد، “السيارات المتصلة بالإنترنت قد تفتح المجال أمام التهديدات التي استهدفت دوما الحواسيب الشخصية والهواتف الذكية. على سبيل المثال، أصحاب السيارات المتصلة بالإنترنت قد يكتشفون أن كلمات المرور الخاصة بهم قد سرقت. وهذا قد يتيح تحديد مكان تواجد المركبة ويسمح بفتح أبواب السيارة عن بعد. أصبحت شؤون الخصوصية الآن في غاية الأهمية ويحتاج سائقو السيارات اليوم الإلمام بالمخاطر الجديدة التي لم تكن موجودة من قبل”.
ووفقًا للتقرير، فإن إثبات المبدأ المعتمد على تحليل نظام “كنكنتد درايف” ConnectedDrive لسيارات “بي إم دبليو” BMWقد كشف إمكانية الهجمات المحتملة، حيث إن الهدف من “سرقة البيانات الشخصية” ضروري للوصول إلى الموقع الإلكتروني لشركة “بي إم دبليو” – باستخدام الأساليب المألوفة مثل التصيد، التقاط النقرات على الشاشة أو مواقع التواصل الاجتماعي – هذا كله قد يؤدي إلى وصول أشخاص آخرين إلى معلومات المستخدمين وبعدها حول المركبة نفسها. من هنا يصبح بالإمكان تثبيت التطبيق الخاص بالمحمول بالبيانات نفسها وبذلك تفعيل خدمات الإدارة عن بعد قبل فتح السيارة وقيادتها.
وأشار التقرير إلى أنه في حال قم المستخدم بتفعيل خدمة فتح السيارة عن بعد، فإنه بذلك يقوم بإنشاء مجموعة جديدة من المفاتيح لسيارته. وفي حال كان التطبيق غير محمي عندئذ سيكون بإمكان سارق الهاتف فتح المركبة. وهذا سيمكنه من تغيير تطبيقات قاعدة البيانات وتجاوز أي توثيق بواسطة رقم التعريف الشخصي PIN ما يسهل على المهاجم الإلكتروني تفعيل خدمات “عن بعد”.
كما يتم تحديث مشغلات “بلوتوث” عبر تنزيل الملف من موقع “بي إم دبليو” وتثبيته من خلال وسائط وسائط التخزين النقالة “يو إس بي”. هذا الملف غير مشفر وغير موقع، ويحتوي على الكثير من المعلومات حول الأنظمة الداخلية المشغلة على المركبة. ذلك يتيح للمهاجم الوصول إلى البيئة المستهدفة ويمكن تعديله لتشغيل الرموز الخبيثة.
وبما أن بعض الوظائف تتصل بشريحة الهاتف داخل المركبة بواسطة رسالة نصية قصيرة. فإن اقتحام قناة الاتصال يجعل من الممكن إرسال تعليمات “مزيفة” بمراعاة مستوى التشفير لموفر الخدمة. وفي أسوأ الحالات قد يقوم المجرم الإلكتروني بإبدال اتصالات “بي إم دبليو” بإرشادات وخدمات خاصة به.
وتبحث هذه الدراسة أيضًا الاتصال بالإنترنت والتطبيقات الرائدة في قطاع السيارات الإسباني إلى جانب اكتشاف نماذج الأعمال والنزعات المستقبلية في منصات الاتصال في السوق. ويتضمن التقرير 21 نموذجًا مختلفًا.
المصدر: البوابة العربية للأخبار التقنية
via البوابة العربية للأخبار التقنية http://ift.tt/1k5mcX4
0 التعليقات:
إرسال تعليق