الروبوتات؛ مشكلة أمنية حقيقية تلوح في الأفق!
الهندسة والآليات >>>> الروبوتات
تقولُ المختصةُ في الروبوتات (ستيفاني تيلكس-Stefanie Telle): "نستطيعُ أن نتلقى قراءاتِ الكاميرا، ونستطيع أن نراقِبَ حركةَ الأيدي ومواضعَها؛ إضافة إلى إرسالنا نصوصًا للروبوت ليقرأها بصوتٍ عالٍ أيضًا".
ومع معرفة أن نُظُم تشغيلِ الروبوتاتِ لا تأتي في العادة متضمنة نظم حماية؛ ركَّزَ الباحثون في محاولة اختراقهم على اصطياد أنظمة تشغيل روبوتات متصلة بشبكة الإنترنت، وتُجدر الإشارة هنا إلى أنَّ أنظمة تشغيل الروبوتات البحثية تُدعى اختصارًا بـ ROS، إذ إنَّ نظام التشغيلَ هذا هو حلقة وسطى تعمل فوق نظام تشغيل أساسي (لينكس مثلًا).
وفي المجمل؛ يكون من المقبول عدم وجود نظم حماية مضافة إلى الـ ROS؛ وذلك لأنَّ الباحثين في العادة يُبقون الروبوت ضمن شبكة المختبر البحثي الآمنة، وليس متصلًا بشبكة عامة كالإنترنت.
يقول(براين جيركي-Brian Gerkey)المدير التنفيذي لشركة Open Robotics: "عندما بدأنا العمل على الـ ROS قبل عشر سنوات قرَّرنا على نحوٍ واعٍ استثناء الإضافات الأمنية من التصميم، إذ أردنا للنظام أن يكونَ مَرِنًا وسهلَ الاستخدامِ قدر الإمكان، ثمَّ إننا لم نرِد اختراع آلياتنا الأمنية الخاصة بنا خوفًا من إمكانية ارتكابنا شيئًا خاطئًا".
ولكن؛ ما إن تقم بتوصيل روبوتك المزود بـ ROS بشبكة الإترنت حتَّى يصبح عرضةً للكشف ومن ثَمَّ القرصنة، وقد استخدم الباحثون في جامعة براون أداةَ مسحٍ حديثةً تدعى ZMap، وترسل الأداة حزمةً إلى كل جهازٍ متصلٍ بشبكة الإنترنت، وإذا ردَّ جهاز ما؛ نعلمُ أنه متصل، وبناءً على المنفذ المفتوح نعلمُ نوعَ الجهازِ أو البرنامجَ قيدَ التشغيل؛ فعلى سبيل المثال: تستعمل كل خدمات الويب المنفذَ 80 أو المنفذ 443، وأمَّا نظام ROS فإنَّه يستعمل المنفذَ 11311، فإذا استجابَ جهازٌ ما على هذا المنفذ؛ تُخبرنا أداةُ ZMap أنَّ جهازًا ما يستعمل في الغالب ROS يعمل على هذا العنوان.
وبهذه الطريقة؛ انتهى الباحثون في جامعة براون إلى إيجاد ما يزيد على مئة جهازٍ يعمل على المنفذ 11311، إذ كان عَشَرةٌ منهم تقريبًا روبوتات، والبقية برامجُ محاكاة للروبوتات "ليست روبوتات حقيقية".
وعلى الرغم من أنَّ العدد قد يبدو صغيرًا؛ لكنّنا يجب ألَّا ننسى أنَّ تلك الروبوتات بحثيةٌ، وهي في الغالب لا تبقى في وضع التشغيل إلا عند استخدامها، إذ يعمد معظمُ الباحثين إلى إطفاء الروبوت فور الانتهاء من العمل علي.
وفورَ العثور على روبوت قيد التشغيل متصلًا بشبكة الإنترنت؛ يستطيعُ الباحثونَ معرفةَ كثيرٍ من خصائصِه، إذ إنَّ أوامر بسيطة يرسلونها تمكنهم من معرفةِ وجود كاميرا من عدمه، أو وجود الأيدي المتحركة، وغيرها من الإضافات التي قد يملكها أيّ روبوت.
ولأسبابٍ أخلاقيةٍ؛ لم يَعمَد الباحثون إلى التحكُّم الكامل بتلك الروبوتات، وإنما اكتفوا بإبلاغ المسؤولين عنه وتنبيهِهم إلى هذه الثغرة الأمنية.
والسؤالُ الآن هو: لماذا يُصلُ أيُّ باحث روبوته بشبكة الإنترنت في المقام الأول؟
أحد الأسباب هو: رغبةُ الباحث بالوصول إلى الروبوت والتحكُّم به عن بُعد، ومن أجل هذا؛ يَنصحُ الباحثون الأمنيون بتوصيل الروبوت خلف جدار حماية-Firewall- أو عن طريق VPN.
يقول (جورج كلارك-George Clark) الباحث في الروبوتات والأمن الإلكتروني:
"لا أحد يفكّر حقًّا في الأمن المتعلق بهذا النوع من الأشياء، إذ ينشرُ الجميعُ كلَّ جديدٍ في السوق مباشرة فقط؛ في محاولةٍ لسبق المنافسين، وخاصة في الأشياء الموجَّهة للبحث العلمي، وأنا قلقٌ من وصول هذا النمط إلى الأسواق الصناعية والاستهلاكية".
ولكن؛ هل هنالك حقًا احتمالية كبيرة لوصول الـ ROS؛ بوصفها منصة برمجيات أولية؛ إلى الروبوتات البيتية المستقبلية؟ أو حتى إلى السيارات ذاتية القيادة؟
يقول عالم الحاسوب (سيفيرن كاسيانكا-Severin Kacianka): "الاحتماليةُ حتميّة تقريبًا، وأعلم حقيقةً أن شركاتِ السيارات بدؤوا بالفعل يتطلعون إلى الـ ROS، ويطبّقونه في سياراتهم، ولكنهم بالطبع يضيفون بعضَ التعديلات الأمنية".
ويمكن إضافة بعض التعديلات الأمنية لاحقًا، لكننا لا نستطيع التحققَ من أنَّ كل شركات الروبوتكس سيكون لديها حسُّ مسؤولية يدفعهم إلى هذا؛ ولذا فإنَّ المشكلة الأساسية هي أنَّ مصمِّمي منصةٍ برمجيةٍ بهذا الحجم لا يبنونَ الإضافات الأمنية من البداية، إذ كان حريًّا بهم تضمينُ الأمن منذ البداية، وليس إضافته في وقت متأخر قد يكون عندها قد تسبب بخسائر كبير للشركات والبشر.
دعونا نأمل ألَّا نرى عبارة "مرحبًا من قراصنة الحاسوب" تظهر على شاشة أحد الروبوتات المنزلية مستقبلًا، لأنَّها غالبًا ستكون متحكمة في كل نواحي حياتنا الخدمية، وسيحيل القراصنة حياتنا جحيمًا عندها.
المصدر: هنا