الروبوتات

منصة مفتوحة المصدر تحاكي الحياة البرية لمصممي الروبوتات اللينة

المزيد والمزيد من الأجهزة التي نحيط أنفسنا بها على أساس يومي متصلة بالإنترنت.

 وهذا لا يجعلهم أذكياء فحسب، بل يجعلهم أيضًا عرضة للهجمات الإلكترونية والأعمال الإجرامية.

قبل مضي وقت طويل، قد يكون لدينا ثلاجات ذكية تساعدنا على تتبع الأطعمة التي توشك على الانتهاء ومتى نتسوق.

 كيف يمكن أن يكون هذا ضارا؟ من سيكون مهتمًا بتاريخ انتهاء صلاحية حليبك أو مراقبة مخزون طعامك؟

عندما تفكر في الأمر، فإن الأشياء اليومية في المنزل الذكي الحديث تعالج الكثير من البيانات التي ربما لا ترغب في مشاركتها مع الجميع ومتنوعين.

يمكن لمنظم الحرارة لديك، على سبيل المثال، أن يعطي أدلة حول متى تكون بعيدًا عن المنزل. غالبًا ما تخزن معدات اللياقة البدنية الخاصة بك معلومات صحية عنك وعن أسرتك.

وكما أوضح مطور برمجيات أمريكي مؤخرًا – قد يكون لمكبر الصوت الذكي الخاص بك ثغرات أمنية تسمح بالتنصت على محادثاتك الخاصة.

في الأيدي الخطأ، يمكن إساءة استخدام هذه المعلومات في كل شيء من السطو إلى سرقة الهوية والابتزاز. تجد الأجهزة الذكية طريقها بشكل متزايد إلى الشركات الكبيرة والمؤسسات الحكومية، وهو اتجاه لا يجعل الموقف أقل خطورة.

تبدو أتمتة القرصنة الأخلاقية واعدة أكثر

يتم اليوم عمل الكشف عن الثغرات الأمنية في أنظمة الكمبيوتر إلى حد كبير يدويًا من قبل ما يسمى باختبار الاختراق أو المتسللين الأخلاقيين. يستغرق هذا العمل وقتًا طويلاً ومكلفًا، وتعتمد النتائج كليًا على خبرة المختبِر الفردي.

لذلك أراد الكثير من الناس أتمتة العملية. لقد تبين أن هذا الهدف هو مهمة أصعب بكثير مما كان يتصور – خاصة فيما يتعلق بالأجهزة الذكية.

نشر باحثون من NTNU في Gjøvik مؤخرًا مقالًا في مجلة Sensors.

 بالإضافة إلى الإبلاغ عن تقدمهم في أتمتة الاختبارات الأمنية على الأجهزة الذكية، كشف الباحثون أيضًا أن الأجهزة المهمة في الشحن البحري لا تزال تُصنع مع ثغرات أمنية معروفة.

العديد من الأجهزة الذكية تعقد الأمور

لا يختلف اختبار الأمان للأجهزة الذكية من حيث المبدأ عن اختبار أي نظام كمبيوتر آخر.

 تكمن مشكلة الأجهزة الذكية في العدد الهائل من التطبيقات المختلفة. يمكن أن تختلف التقنيات بشكل كبير، وغالبًا ما يكون لها مجالات استخدام مختلفة جدًا.

” تم إنشاء مكبر صوت ذكي مع وضع مهام مختلفة تمامًا في الاعتبار عن منظم الحرارة الذكي.

قد ترتبط نقاط الضعف الخاصة به بوظائفه الفريدة تمامًا أو أجهزة الاستشعار أو المكونات الأخرى التي لا يمتلكها منظم الحرارة الذكي”، كما يقول باسل كات، الأستاذ المشارك في قسم أمن المعلومات وتكنولوجيا الاتصالات في NTNU في Gjøvik .

يقول الباحث: “تستخدم الأجهزة الذكية الكثير من البروتوكولات المختلفة، ولديها العديد من مجموعات القواعد المحددة للتواصل بين أنظمة الكمبيوتر.”

الأدوات التي تم تطويرها لاختبار الأمان تلقائيًا حتى الآن كانت محدودة الاستخدام على الأجهزة الذكية.

 لقد تم استخدامها في الغالب لأداء مهام محددة للغاية، وعادة ما تكون فقط كجزء من عملية يدوية أخرى، ولم يتم أداؤها تقريبًا مثل المختبرين البشريين.

طور باحثو NTNU نظامًا يعتمد على العديد من الأدوات الموجودة ويجمعها في هجمات محاكاة منسقة على الأجهزة الذكية.

لقد طوروا وكيل برمجيات مستقل بناءً على عمل سابق لفرتين ليمجان فيروي وباحث ما بعد الدكتوراة محمد مدثر يامين وكات.

وكيل البرمجيات المستقل هو برنامج كمبيوتر يتفاعل مع التغييرات والأحداث في البيئة التي يتواجد فيها، بشكل مستقل تمامًا عن التعليمات المباشرة من البشر. بدلاً من ذلك، يعمل وفقًا لنموذج قرار محدد مسبقًا.

 تم تطوير النموذج المعني في هذه الحالة بواسطة Yamin and Katt لتحديد سلوك وكيل البرمجيات، خاصة في نطاقات الإنترنت.

نطاق الإنترنت — للتدريب

دعونا نوضح: النطاق السيبراني هو ساحة تدريب افتراضية تمنح المستخدمين والأنظمة الفرصة لاختبار أنفسهم ضد هجمات الكمبيوتر المحاكية في ظل ظروف خاضعة للرقابة، لا تختلف عن ساحة التدريب العسكري.

يوضح كات أن نظام الاختبار الآلي يمكن أن يغطي عدة أدوار في النطاق السيبراني ويحتمل أن يجعل مثل هذه التمارين أقل استهلاكا للوقت والموارد.

ويعتقد أيضًا أن مثل هذا النظام يمكن أن يكون ذا فائدة كبيرة في تطوير وإنتاج أجهزة ذكية جديدة، وكذلك في التدريس والبحث.

يقول كات: “يمكن لنظام الاختبار أن يوضح طرقًا مختلفة للقرصنة وكيف يمكن استغلال نقاط الضعف”. “يمكن استخدامه أيضًا لإظهار الطلاب عواقب نقاط الضعف المختلفة.”

ضع الجهاز خارج اللعب

يصف الباحثون في مقالتهم الفنية كيف يجربون نظام الاختبار الآلي الخاص بهم على وحدة AIS. AIS تعني “نظام تحديد تلقائي”.

 هذه تقنية مستخدمة على نطاق واسع في الشحن تنقل معلومات مهمة حول السفن إلى إدارة السواحل النرويجية والسفن والموانئ الأخرى في المنطقة المجاورة.

تم تجهيز العديد من قوارب الترفيه النرويجية بأجهزة إرسال AIS، والتكنولوجيا مطلوبة على متن السفن الكبيرة، مثل اليخوت وسفن الرحلات البحرية وسفن الشحن. يجب أيضًا أن تكون أجهزة الإرسال جاهزة للعمل في جميع الأوقات.

يقول كات: “مجرد اكتشاف أن نظام الاختبار الآلي يمكنه بسهولة نسبيًا تعطيل نظام AIS الباهظ الثمن والمستخدم على نطاق واسع كان اكتشافًا كبيرًا في حد ذاته”.

زاد مستوى الخطورة بشكل كبير عندما وجد الباحثون أن الاتصال يمكن أن يكون “مخادعًا”.

الانتحال هو عندما يتظاهر شخص أو برنامج كمبيوتر بأنه شخص آخر باستخدام بيانات مزيفة.

 في السياق البحري، يمكن أن يأخذ هذا شكل شخص يرسل إشارات GPS خاطئة عبر نظام AIS. قد تؤدي أسوأ السيناريوهات إلى التأريض أو الاصطدام بسفن أو موانئ أخرى.

ربما كان بإمكان الشركة المصنعة لمنتج AIS المعني اكتشاف الضعف وتصحيحه منذ فترة طويلة إذا كان لديهم إمكانية الوصول إلى نظام اختبار مماثل أثناء مرحلة التطوير والإنتاج.

لا يزال الطريق للذهاب

على الرغم من النتائج الواعدة، يؤكد قات أن العمل على أتمتة القرصنة الأخلاقية في الأجهزة الذكية لم ينته بعد.

يقول كات: “لا يزال يتعين إحراز تقدم كبير في العمل مع تبادل المعلومات عبر البروتوكولات المختلفة، من أجل تطوير نظام يعمل بكامل طاقته يمكنه الكشف عن الثغرات الأمنية في الأجهزة الذكية بأقل تدخل بشري”.

المصدر: techxplore

قد يهمك:

وظائف الذكاء الاصطناعي

اهمية الأمن السيبراني

أفضل بوابات الدفع الإلكتروني

باك لينك دوفلو

ما هو ChatGPT؟

الاستضافة السحابية | استضافة المواقع السحابية

شركة ادارة المواقع الالكترونية

اضافة ووردبريس سيو

إنشاء موقع ويب

استضافة ووردبريس

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *