نتائج التدقيق وخطورة الثغرة

أعلن فريق كاسبرسكي خلال قمة محللي الأمن 2025 عن نتائج تدقيق أمني كشفت عن ثغرة خطيرة تمكّن الوصول غير المصرح به إلى منظومة السيارات المتصلة لإحدى الشركات المصنعة. وتوضح النتائج أن هذه الثغرة مرتبطة بخدمات Telematics وتتيح اختراق بيئة مركبة كاملة في حال استغلالها بنطاق واسع. وتُبرز النتائج أهمية تعزيز التدابير السيبرانية لحماية السيارات المرتبطة من مخاطر الاختراق.

التحقيق كشف أن المهاجمين استغلوا ثغرة حقن SQL من نوع اليوم صفر في تطبيق wiki العام المستخدم من قبل الشركة المتعاقدة، فتم استخراج قائمة أسماء مستخدمين وأجزاء من كلمات المرور وتخمين بعضها بسبب سياسات كلمات مرور ضعيفة. واتيح لهم الاختراق الوصول إلى نظام تتبع المشكلات الخاص بالشركة، وهو أداة لإدارة المهام والأخطاء، واحتوى على تفاصيل إعدادات حساسة لبنية Telematics عند الشركة المصنعة. كما وجُدت أجزاء من كلمات مرور لخادم تابع لشركة متعاقدة أخرى، ما مكنهم من السيطرة الكلية على بنية Telematics.

وصوّرت النتائج أن أنظمة Telematics في السيارات المزودة بالاتصال بالإنترنت تواجه مخاطر نتيجة إعدادات جدار حماية غير محكمة، مما يسمح بالوصول إلى الخوادم الداخلية. واستخدم الباحثون كلمة مرور لحساب خدمي مُحصّل عليه مسبقاً فتمكنوا من الدخول إلى نظام الملفات في الخادم واكتشفوا بيانات دخول لشركة متعاقدة أخرى، فتمكنوا من السيطرة الكلية على بنية Telematics. والأخطر أن الباحثين عثروا على أمر لتحديث البرامج الثابتة يمكّنهم من تنزيل تحديثات وحدة التحكم في Telematics، ما يفتح الطريق إلى شبكة CAN التي تربط بين مكونات السيارة الحيوية. وبعدها تمكنوا من الوصول إلى أنظمة أخرى مثل المحرك ونظام نقل الحركة، وهو ما يجعل وظائف السيارة الحرجة عرضة للتلاعب ويهدد سلامة السائقين والركاب.

التدابير والتوصيات للأطراف المعنية

وعلّق أرتيم زينيكو، رئيس قسم أبحاث وتقييم الثغرات الأمنية لدى فريق الاستجابة لطوارئ أنظمة التحكم الصناعية في كاسبرسكي، بأن الثغرات تعود إلى مشكلات شائعة مثل وجود خدمات ويب متاحة للعامة، واستخدام كلمات مرور ضعيفة، وعدم تفعيل المصادقة الثنائية، وتخزين البيانات الحساسة دون تشفير. وتوضح هذه التوصيات أن ثغرة واحدة في بنية الطرف المقابل يمكن أن تقود إلى اختراق شامل لجميع السيارات المرتبطة، لذا تحتاج الصناعة إلى أولوية قصوى لتدابير الأمن السيبراني خاصة عند التعامل مع الأنظمة الخارجية. وتطرح دراسات التدقيق توصيات عملية مثل حصر الوصول إلى الخدمات الإلكترونية عبر VPN وعزلها عن الشبكات الداخلية وتطبيق سياسات صارمة لكلمات المرور وتفعيل المصادقة الثنائية وتشفير البيانات وربط الدخول بنظام SIEM لضمان المراقبة المستمرة.

وتوصي الشركات المتعاقدة بحصر الوصول إلى الخدمات الإلكترونية عبر VPN وعزلها عن الشبكات الداخلية، إضافة إلى تطبيق سياسات كلمات مرور قوية وتفعيل المصادقة الثنائية وتشفير البيانات الحساسة. كما تقترح الشركات المصنعة تقييد وصول Telematics من شبكة المركبة وتفعيل قوائم السماح لمنع التفاعلات الشبكية غير المصرح بها، وإيقاف مصادقة كلمات المرور عبر SSH، وتشغيل الخدمات بصلاحيات محدودة، وتدعيم صحة الأوامر في Telematics وتطبيق نظام SIEM.

شاركها.