لهذه الأسباب.. الأجهزة الذكية "غبية" أحيانا!
  • Posted on

لهذه الأسباب.. الأجهزة الذكية "غبية" أحيانا!

وصل التطور التكنولوجي في العالم إلى مرحلة متقدمة للغاية، ولكن هذا التقدم برغم إفادته للجميع، إلا أن الأجهزة الذكية صاحبة سلبيات ضخمة نتيجة لسوء استخدامه. ووصل الأمر لدرجة سيطرة باحثا أمن وهما جالسان على الأريكة ومزودان فقط بأجهزة الحاسب المحمولة، على سيارة "Chrysler Jeep Cherokee"  تسير مسرعة على الطريق السريع، فخبرتهما تسمح لهما باختراق أي سيارة "Jeep" إذا تمكنا من معرفة عنوان الـ"I.P" الخاص بها، وعنوان شبكتها على الإنترنت، لقد حولا لوحة القيادة الخاصة بالترفيه في السيارة إلى مدخل للتحكم في التوجيه والمكابح وناقل السرعات . وبالرغم من سحب شركة "Chrysler" 1.4 مليون سيارة "Jeep" لإصلاح هذه الثغرة الأمنية، إلا أن الأمر قد تطلب أكثر من عام بعد أن تم ملاحظة الثغرة لأول مرة، وتم السحب فقط بعد الدعاية المبهرة لهذا الحادثة المثيرة على الطريق السريع، وبعد أن تم طلب هذا من الإدارة الوطنية لسلامة مرور الطرق السريعة، وفي إعلان إصلاح البرنامج صرحت الشركة بعدم العثور على أي خلل. ولم تسلم شركتا  "BMW" و "Tesla" وشركة "General Motors" من الاختراق، فصناع السيارات عادة ما يستخدمون أنظمة واهية لتوصيل كل أجزاء السيارة، ويعني ذلك أنه إذا تسلل مخترق لنظام السيارة فهو يتحكم بكل شيء المحرك، والتوجيه، وناقل السرعات، والمكابح، وليس فقط الجزء الخاص بالترفيه في السيارة. وحذر عدد من الباحثين الأمنيين من مخاطر توصيل أنظمة كثيرة في السيارات ونشروا أبحاثًا أكاديمية، واخترقوا السيارات كمظاهرات، وترجوا مصنعي السيارات لأخذ موقف من هذا . والاختراقات المثيرة هي ما يجذب الكثير من الانتباه، ولكن أخطاء البرامج هي ما تسمح بحدوثها في كل مكان، في حين الاختراقات المعقدة يمكنها أن تأخذ مجهودًا حقيقيا، فقد أمضى الثنائي المخترقان عامين للبحث عن أخطاء في كود البرنامج يمكن أن تسبب فشل ملحوظ، بالإضافة إلى ملايين من السطور من الأكواد في البرنامج والتي تزيد من احتمالية تمكنهم من إحداث ضرر. وكشف الباحثون، أن توصيل أغراض الاستخدام اليومي يدخل مخاطر جديدة لو تم على نطاق واسع، فعلى سبيل المثال "الثلاجة الذكية"، لو أن العطل في ثلاجة واحدة، فهذه مشكلة، لكن لو أن الحاسب الموجود بالثلاجة متصل بمحركها، فإن خطأ برمجيا أو مخترقا من الممكن أن يخترق الملايين منها في مرة واحدة ويحولها إلى مخازن بلاستيكية بأبواب ثقيلة. وليس من الصعب إصلاح أمن الإنترنت الرقمي، ولكن الإنترنت الذي يتصل به الكثير من الأشياء لا يجب أن يبنى على هذا الأساس الخاطئ، فيجب أن نصنع برامج أكثر موثوقية وقواعد بيانات أكثر أمانا، والوظائف الحيوية للأغراض المتصلة بالإنترنت يجب أن تكون معزولة، والسماح بمراجعات خارجية للتعرف على المشكلات مبكرًا وسيتطلب هذا تحقيقًا أوليًّا لاستباق المشكلات المستقبلية.