
كشفت شركة كاسبرسكي عن نتائج تدقيق أمني صادمة خلال قمة محللي الأمن 2025، محذرة من وجود ثغرة أمنية بالغة الخطورة في نظام الاتصالات الرقمية بالسيارات (Telematics) لدى إحدى الشركات المصنعة. هذه الثغرة لا تهدد خصوصية السائقين فحسب، بل يمكن أن تسمح لقراصنة الإنترنت بالتحكم في وظائف حيوية بالمركبة عن بُعد، مثل إيقاف المحرك أو التلاعب بناقل الحركة أثناء القيادة!
🔓 كيف تم الاختراق؟ ضعف في الأنظمة المتعاقدة
اكتشف باحثو كاسبرسكي أن نقطة الضعف بدأت من تطبيق تابع لـشركة متعاقدة مع المصنّع، حيث تمكنوا من استغلال ثغرة من نوع "حقن SQL". هذا الاختراق سمح لهم بالآتي:
- سرقة البيانات: استخراج بيانات المستخدمين وكلمات المرور الضعيفة.
- الوصول إلى البنية التحتية: الوصول إلى أنظمة تتبع المشكلات التي تحتوي على إعدادات حساسة لمنظومة الاتصالات (Telematics).
- السيطرة الكاملة: تمكين الباحثين من الدخول إلى خوادم الشركة والسيطرة على كامل البنية التقنية للمنظومة.
💥 خطورة التلاعب بوحدة التحكم بالمركبة
أسهمت الإعدادات الضعيفة لجدار الحماية وغياب المصادقة الثنائية (Two-Factor Authentication) في تفاقم المشكلة. فقد مكّنت هذه الثغرات المهاجمين من تنزيل برمجيات خبيثة لوحدة التحكم بالسيارة (TCU)، ومن ثم الوصول إلى شبكة منطقة التحكم (CAN)، وهي العقل المدبر الذي يربط بين جميع مكونات السيارة الداخلية مثل المحرك والمستشعرات.
هذا الوصول يفتح الباب أمام التلاعب بالمركبة بشكل يمثل تهديدًا مباشرًا لحياة السائق والركاب.
🗣️ نصيحة الخبراء: الأمن المشترك لا يتجزأ
أكد أرتيم زينيكو، رئيس قسم أبحاث الثغرات في كاسبرسكي، أن هذه المشكلة متجذرة في "ممارسات أمنية ضعيفة وشائعة في قطاع السيارات"، مثل استخدام كلمات مرور غير قوية وعدم تشفير البيانات. وحذر من أن:
"ثغرة واحدة في شركة متعاقدة قد تؤدي إلى اختراق شامل لجميع السيارات المتصلة."
✅ توصيات صارمة لحماية السيارات الذكية
لمواجهة هذا التهديد المتزايد، قدمت كاسبرسكي مجموعة من التدابير التي يجب على الشركات تبنيها بشكل عاجل:
- تشديد السياسات الأمنية: تطبيق كلمات مرور قوية، واستخدام الشبكات الافتراضية الخاصة (VPN)، وتشفير البيانات الحساسة.
- المراقبة الفورية: ربط أنظمة الدخول بمنصات إدارة معلومات وأحداث الأمان (SIEM) للكشف الفوري عن أي محاولة اختراق.
- تقييد الوصول: يجب على المصنعين تقييد الوصول إلى منظومات الاتصالات (Telematics)، واعتماد قوائم سماح لتنظيم التفاعلات الشبكية.
- إجراءات تقنية متقدمة: تعطيل المصادقة عبر كلمات المرور لبروتوكول SSH، وتشغيل الخدمات بصلاحيات محدودة لتقليل الأضرار المحتملة.