المعلوماتية > عام
حماية أنظمة الروبوتات المتعددة من الاختراق
على الرغم من التطور الكبير الذي شهده عالم الروبوتات في مجالاتٍ مختلفة، إلا أنَّ قضية توفير الحماية ضد الهجمات على شبكات اتصالات الروبوتات المتعددة لا تزال تؤرق الباحثين.
يمكن تصنيف أنظمة الروبوتات المتعددة على أنها مجموعةٌ من الروبوتات التي تعمل في نفس البيئة، وتندرج هذه الأنظمة في درجة تعقيدها من أجهزة الاستشعار البسيطة التي تقوم بتحصيل ومعالجة البيانات، إلى الآلات المشابهة للبشر والتي تكون قادرةً على التفاعل مع البيئة المحيطة بوسائل معقّدة للغاية.
في بحثٍ علميٍ جديد من مجلة الروبوتات ذاتية التحكم، قدّم الباحثون في مختبرات الذكاء الصنعي وعلوم الحاسب في معهد MIT تقنيةً جديدةً لمنع المخترقين من السيطرة على شبكات اتصالات الروبوتات. ستعمل هذه التقنية على تأمين طبقة حمايةٍ إضافيةٍ في الأنظمة التي تقوم بتشفير الاتصالات، أو توفير بديلٍ في الظروف التي لا يمكن فيها تنفيذ التشفير.
تم التركيز فيما سبق على جعل أنظمة الروبوتات المتعددة قادرةً على التحكّم الذاتي، لكنَّ مواضيع أمن المعلومات والاتصالات لم تحظَ بالاهتمام الكافي بعد، كما تقول Daniela Rus الأستاذة في علوم الحاسوب والهندسة الكهربائية في معهد MIT وكبيرة مؤلفي هذا البحث العلمي الجديد: "إلى حدٍّ ما، لم نقم بما يكفي تُجاه القضايا التي تتم على مستوى الأنظمة كما هو الحال في أمن المعلومات والسّرّيّة ".
تُضيف Rus: "عندما قمنا باستخدام أنظمة الروبوتات المتعددة في التطبيقات الحقيقية، أصبحت عرضةً لجميع القضايا التي تواجه أنظمة الحاسوب الحالية. عندما تُسيطر على نظامِ حاسوبٍ ما، فأنت قادرٌ على جعلِه يُرسل بياناتٍ خاصة، والقيام بالعديد من الأعمال المؤذية. إلا أنّ هجماتِ أمن المعلومات على الروبوتات تتسبّب بذات المخاطر التي تنتج عن الهجمات على أنظمة الحواسيب، بالإضافة إلى إمكانية التحكم بالروبوت لتنفيذ أعمالٍ تخريبيةٍ مُحتملةٍ في العالم الحقيقي، ومن هنا تنبُعُ الحاجة المُلِحَّة للتفكير بهذه المشكلة بشكلٍ أعمق".
سرقة الهوية (انتحال الشخصية):
تعتمد معظم خوارزميات التخطيط في أنظمة الروبوتات المتعددة على ما يشبه إجراءَ اقتراعٍ لتحديد مسار العمل، حيث يُقدّم كلُّ روبوتٍ توصيته الخاصة بناءً على ملاحظاته المحلِّية المحدودة، ويتم تجميع التوصيات لإصدارِ قرارٍ نهائي.
هناك طريقةٌ بسيطة يتمكّن المخترق فيها من التسلّل إلى أنظمة الروبوتات المتعددة، وهي من خلال انتحال شخصيةِ عددٍ كبير من الروبوتات على الشبكة وإجراءِ تصويتاتٍ زائفة كافيةٍ لتغيير القرار الجماعي، وهي تقنيةُ تدعى spoofing (الخداع).
تعمل التقنية المقترحة على تحليل الطرق المميزة التي تتفاعل من خلالها أنظمة الروبوت اللاسلكية مع البيئة المحيطة، لتُحدِّدَ لكلٍّ منها ما يُشبه "البصمة" الراديوية الخاصة بها. فإذا ما تم التعرّف على عدة أصواتٍ قادمةٍ من المُرسِل ذاته، فمن الممكن أن يتم التخلص منها على اعتبار أنها احتيالية.
"هناك طريقتان للتفكير"، وفقاً لـ Stephanie Gil، عالمة الأبحاث في مختبر فريق الروبوتات التي تديره البروفيسورة Rus وباحثةٌ مشاركةٌ في البحث العلمي الجديد:
- "في بعض الأحيان تكون عملية تنفيذ التشفير بشكلٍ لا مركزي أمراً صعباً للغاية، فربما لا تمتلك الصلاحيةَ على المفتاح الرئيسي الذي يتم التشفير وفقه، مع وجود عملاءٍ يدخلون ويخرجون من الشبكة باستمرار، مما يزيد من صعوبة عملية تنفيذ مخطط اجتياز المفتاح، وفقاً لهذه التقنية لا زال بإمكاننا تأمين الحماية عبر تمييز البصمة الراديوية الفريدة للروبوتات".
- "أما في حالة القدرة على تنفيذ مخطط التشفير، وإذا ما تعرّض أحد العملاء الذين يملكون المفتاح للخطر، فإنه لا يزال بوسعنا توفيرُ الحماية عن طريق تخفيض الحد الأقصى للضرر الذي يمكن أن يتسبب به المهاجم، وذلك من خلال تجاهل الأصوات الزائفة التي تم تكرار إرسالها".
وقد أخذ الباحثون مشكلة التغطية (coverage) بعين الاعتبار، حيث تُموضِعُ الروبوتاتُ نفسَها لتوزيع بعض الخدمات عبر منطقةٍ جغرافيةٍ ما. في هذه الحالة، كُلُّ تصويتٍ لروبوت ما، هو ببساطةٍ تقريرٌ عن موقعه، والذي يُستخدم من قبل بقية الروبوتات لتحديد المواقع الخاصة بهم.
كما يتضمن هذا البحث تحليلاً نظرياً يقارن بين نتائج خوارزميةِ تغطيةٍ اعتياديةٍ تعمل ضمن الظروف الطبيعية، وبين النتائج التي تظهر عند إحباط تفعيل النظام الجديد من خلال هجمة Spoofing. حتى عندما يتم اختراق 75% من روبوتات النظام بمثل هكذا هجمة، فإنّ مواقع الروبوتات تكون في حدود 3 سنتيمترات مما ينبغي أن تكون عليه، وقد استخدم الباحثون مُرسِلاتِ توزيع Wi-Fi وطائرةَ هيليكوبتر ذاتيةَ التحكم. "وهو بالطبع ما يمكن تعميمه على أنواعٍ أُخرى من الخوارزميات غير التغطية" تقول Rus.
وقد نتج هذا النظام الجديد عن مشروعٍ سابق يضم باحثين آخرين من معهد MIT، حيث سعى ذلك المشروع إلى استخدام إشاراتِ Wi-Fi لتحديد مواقع المُرسِلات وإصلاح شبكات الاتصالات المخصصة.
فعادةً ما يتطلب تحديد الموقع على أساسٍ راديويٍّ مجموعةً من هوائيات الاستقبال، إذ تصل الإشارة الراديوية التي تنتقل عبر الهواء إلى كلٍّ من الهوائيات في وقتٍ مختلفٍ اختلافاً طفيفاً، فيظهر الاختلاف في طور الإشارات المُستَقبلة أو بمحاذاةِ أعلى وأدنى النقاط من أمواجها الكهرطيسية. ومن خلال معلومات الطور هذه، يمكن تحديد الاتجاه الذي وصلت منه الإشارة.
المسافة × الزمن:
إنّ وجود هذا العدد الكبير من الهوائيات يجعل من عملية تحرك طائرة هليكوبتر (تمثّل روبوت في هذه الدراسة) ذاتِ تحكمٍ ذاتي صعباً للغاية، إلا أنّ الباحثين في MIT قد وجدوا طريقةً لإجراء قياساتٍ دقيقةٍ للموقع باستخدام هوائِيَّين اثنين فقط، أبعادُ كُلٍّ منهما يبلغ حوالي 8 إنشات. يتوجّب على هذه الهوائيات أن تتحرك في المكان لتحاكي عمليات القياس من هوائياتٍ متعددة، وهو أمرٌ ضروريٌّ لتسهيل اجتماع الروبوتات ذاتية التحكم.
في التجارب الواردة في هذا البحث على سبيل المثال، تُحلق الهليكوبتر ذاتية التحكم في مكانها وتدور حول محورها من أجل إجراء قياساتها.
عندما يبث جهاز إرسال Wi-Fi الإشارات، فإن بعضاً منها ينتقل في مسارٍ مباشرٍ إلى المُستقبل، إلا أنَّ الكثير منها يبتعد عن العوائق في البيئة المحيطة ليصل إلى المُستقبِل من اتجاهاتٍ مختلفة.
يُعد ذلك مشكلةً فيما يخصّ تحديد الموقع، أما بالنسبة للبصمة الراديوية فهي تُعد ميزةً، ذلك أنَّ هذه القوى المختلفة من الإشارات والتي تصل من اتجاهاتٍ مختلفة تُعطي لكلِّ مُرسلٍ ملفَّ تعريفٍ مميّز.
بالرغم من ذلك، لا يزال هناك مجالٌ للخطأ في قياسات جهاز الاستقبال، لذا فإنَّ النظام الجديد للباحثين لا يتجاهل بشكلٍ مُطلَق الإرسالاتِ المخادعة المُحتملة، بل يقوم بدلاً من ذلك بتجاهلها بما يتناسب مع درجة يقينه بأن لها نفس المصدر.
تُظهر التحليلات النظرية للبحث الجديد، أنَّ النظام يقوم بإحباط هجمات الخداع Spoofing، دون القيام بأفعالٍ لا مبرّر لها مع الإرسالات الصحيحة التي يكون لها بصماتٌ متماثلة.
"لهذا العمل آثارٌ هامة، ذلك أن هذا النوع من الأنظمة سيُستخدم بشكلٍ كبيرٍ في الأفق القريب، كما هو الحال في السيارات الشبكية ذات القيادة المستقلة والطائرات بدون طيار التي يتم تسليمها عبر Amazon..." وفقاً لـ David Hsu، البروفيسور في علم الحاسوب في الجامعة الوطنية بسنغافورة.
يضيف David: "سيشكل الأمن القضية الرئيسية لهذه الأنظمة، أكثرَ من أجهزة الكمبيوتر الشبكية الحالية، هذا الحل إبداعي، ويختلف تماماً عن آليات الحماية التقليدية".
-----------------------------------------
المصادر:
Farinelli، Alessandro، Luca Iocchi، and Daniele Nardi. "Multirobot systems: a classification focused on coordination." IEEE Transactions on Systems، Man، and Cybernetics، Part B (Cybernetics) 34.5 (2004): 2015-2028