كيف أصبحت سرقة السيارات على مستوى عالٍ من التقنية؟

اختراق لواحد من 100 كومبيوتر فيها يسهل السيطرة عليها

كيف أصبحت سرقة السيارات على مستوى عالٍ من التقنية؟
TT

كيف أصبحت سرقة السيارات على مستوى عالٍ من التقنية؟

كيف أصبحت سرقة السيارات على مستوى عالٍ من التقنية؟

تحولت السيارات هذه الأيام إلى مراكز كومبيوتر على عجلات؛ إذ تحتوي عربات اليوم على ما يصل إلى 100 كومبيوتر وملايين خطوط الرموز البرمجية. وهذه الكومبيوترات متصلة ببعضها البعض ضمن شبكة لتشغيل كل تفاصيل عمل سيارتكم. من هنا، لم يعُد مفاجئاً أن تصبح سرقات السيارات بدورها على قدرٍ عالٍ من التقنية.

نظم الكومبيوتر في العربات

تُقسم الكومبيوترات في العربات إلى 4 فئات. تُخصص واحدة من هذه الفئات لتشغيل مجموعة القيادة، وتكون مسؤولة عن الوقود والبطارية أو كليهما، ومراقبة الانبعاثات، وتشغيل مثبت السرعة.

وتعمل الفئة الثانية على تأمين السلامة؛ إذ تجمع هذه الكومبيوترات البيانات من العربة والمحيط الخارجي، وتدير وظائف، كتصحيح المسار، والتشغيل الأوتوماتيكي للمكابح، والمراقبة الاحتياطية.

تدعم الفئة الثالثة نظام المعلومات والترفيه لتقديم الموسيقى والفيديوهات، بالإضافة إلى التواصل مع أجهزتكم الشخصية بواسطة البلوتوث اللاسلكي. تستطيع عربات كثيرة أيضاً الاتصال بالخدمات الخلوية وتأمين اتصال بالواي - فاي. أما الفئة الرابعة، فتُعنى بنظام الملاحة ونظام تحديد المواقع GPS.

تحتاج الكومبيوترات في فئة ما غالباً إلى التواصل مع كومبيوترات الفئات الأخرى. على سبيل المثال، يجب أن يكون نظام السلامة قادراً على التحكم بمجموعة القيادة وأنظمة المعلومات والترفيه.

تختلف شبكة الكومبيوترات في سيارتكم عن شبكات الكومبيوتر التقليدية الأخرى بعاملٍ واحد وهو ثقة أجهزة السيارة ببعضها البعض، ما يعني أن نجاح المخترق في الوصول إلى كومبيوتر واحد، سيسهِّل وصوله إلى الكومبيوترات الأخرى.

وكما هو الحال في أي تقنية جديدة أخرى، تحتوي سيارات اليوم على بعض الجوانب التي تصعب سرقتها، وأخرى تسهل الأمر. ولكن الأكيد أن سيارات اليوم قابلة للسرقة بمساعدة التقنيات الحديثة.

قرصنة المفاتيح اللاسلكية

تتعدد المزايا التقنية المتطورة في سيارات اليوم، ومن أبرزها وأكثرها شيوعاً الدخول من دون مفتاح والتشغيل عن بُعد. يتزاوج جهاز التحكم الصغير الذي تحملونه مع السيارة بواسطة رمز يعرفه كلاهما، وهذا ما يمنع تشغيلكم لسيارات أخرى. يختلف الدخول من دون مفتاح عن أجهزة التحكم التقليدية التي تفتح السيارات؛ بأن الأجهزة الداعمة للأولى دائمة الإرسال لإشاراتها، لذا عندما تقتربون من سيارتكم وتلمسون الباب، سيفتح القفل. في السابق، كان على صاحب السيارة النقر على زر لفتح السيارة، ومن ثم استخدام مفتاح لتشغيلها.

كانت أولى أجهزة التحكم التي تفتح سيارة من دون مفتاح تعمل بنقل رمز رقمي إلى السيارة لتُقفل. لاحظ السارقون فوراً أنهم يستطيعون التنصت على إشارة الراديو وتسجيلها، ومن ثم إعادة تشغيل الإشارة لفك قفل السيارة. ولكن أجهزة التحكم باتت اليوم تعتمد على رموز أحادية الاستخدام لفتح الباب.

تعتمد إحدى وسائل سرقة السيارات على استخدام جهازين لبناء جسرٍ إلكتروني بين جهاز التحكم والسيارة. يقترب أحدهم من السيارة ويستخدم جهازاً لخداعها لترسل رمزاً رقمياً يُستخدم للتثبت من جهاز المالك. يرسل جهاز السارق تلك الإشارة إلى شريكه الواقف بالقرب من منزل المالك لنقل نسخة من إشارة السيارة. عندما يستجيب جهاز التحكم الخاص بمالك السيارة، يرسل الجهاز القريب من المنزل إشارة جهاز التحكم الأصلي نفسها للجهاز الموضوع بالقرب من السيارة، لتفتح الأخيرة. بعدها، يستطيع السارق الانطلاق بالسيارة، ولكنه عندما يطفئها لاحقاً، لن يستطيع تشغيلها مرة أخرى. يسعى صانعو السيارات اليوم لتصحيح هذا الخلل من خلال فرض وجود جهاز التحكم في السيارة ليُسمح بقيادتها.

قرصنة الشبكات

تُعرف الشبكة التي تستخدمها جميع الكومبيوترات في السيارة للتواصل باسم «شبكة منطقة التحكم» controller area network bus، وتُصمم للسماح للكومبيوترات بإرسال الأوامر والمعلومات لبعضها البعض، إلا أنها غير معنية بمسألة الأمن، على افتراض أن الأجهزة تحمي نفسها بنفسها. ولكن هذا الافتراض يترك «شبكة منطقة التحكم» مكشوفة أمام القراصنة.

يحاول سارقو السيارات غالباً اختراق هذه الشبكة، ومن ثم الكومبيوترات التي تتحكم بمحرك السيارة. تخزن وحدة التحكم بالمحرك نسخة من رمز المفتاح اللاسلكي، ويستطيع القراصنة نسخ هذا الرمز إلى جهاز تحكم فارغ لاستخدامه في فتح سيارة الضحية. لاختراق النظام، يعمد القراصنة إلى الوصول إلى التشخيصات الذاتية في السيارة من خلال منفذ أو اتصال لاسلكي مخصص لتقنيي الصيانة.

يعتمد البعض على وسيلة أخرى، وهي اختراق الضوء العلوي للوصول إلى الشبكة عبر اتصال سلكي مباشر.

هجوم ارتداد

ييستخدم السارقون العصريون أيضاً ما يُعرف بقرصنة USB التي تستغل عيباً تصميمياً في سيارات من نوع «هيونداي» و«كيا»، ولكن هذه الطريقة أقرب إلى تسليك تقليدي للسيارة منها إلى مسألة كومبيوتر عالية التقنية. تُسمى هذه الوسيلة بحيلة «USB»، لأن السارقين يبحثون عن منفذ في عمود التوجيه فور دخولهم إلى السيارة لوضع موصل «USB» في المنفذ يتيح لهم تشغيل المحرك. إذن، كل ما على أحدهم فعله هو كسر نافذة السيارة، ووضع موصل «USB» وتشغيلها. ولكن هذه التقنية أصبحت شائعة ومنتشرة بسبب مقاطع تستعرضها على منصة «تيك توك». وقد أصدرت شركتا «هيونداي» و«كيا» تحديثاً يحل هذا الانكشاف عبر فرض وجود جهاز التحكم داخل السيارة قبل تشغيلها.

تتنوع موديلات السيارات وتزداد تعقيداً؛ ما يعني أن السارقين سيستمرون في ابتكار المزيد من الوسائل لسرقة السيارات.

إذن، ماذا يجب أن تفعلوا؟ بعض الأشياء الثابتة: احرصوا على إبقاء سيارتكم مقفلة، ولا تتركوا جهاز التحكم في داخلها، وحدثوا برمجيات العربة بشكلٍ دوري كما تفعلون مع الهاتف والكومبيوتر.

* مجلة «فاست كومباني»

- خدمات «تريبيون ميديا»


مقالات ذات صلة

واشنطن تصف مقطع تقييد فلسطيني بمقدمة سيارة عسكرية إسرائيلية بالـ«صادم»

الولايات المتحدة​ الجيش الإسرائيلي يربط فلسطينياً بسيارة عسكرية أثناء مداهمة في جنين بالضفة الغربية 22 يونيو 2024 (رويترز) play-circle 00:23

واشنطن تصف مقطع تقييد فلسطيني بمقدمة سيارة عسكرية إسرائيلية بالـ«صادم»

وصفت وزارة الخارجية الأميركية اليوم الاثنين مقطعاً مصوراً ظهر فيه رجل فلسطيني مقيداً بمقدمة سيارة جيب عسكرية تابعة للجيش الإسرائيلي بأنه «صادم» وطالبت بتحقيق.

«الشرق الأوسط» (واشنطن)
المشرق العربي مبنى المحكمة العليا الأميركية في العاصمة واشنطن (رويترز)

المحكمة العليا الأميركية تقبل طعن شركات أدوية بقيادة «أسترازينيكا» بقضية تمويل جماعة إرهابية

قبلت المحكمة العليا الأميركية، اليوم (الاثنين)، طعن 21 شركة للأدوية والمعدات الطبية بقيادة «أسترازينيكا» في دعوى قضائية.

«الشرق الأوسط» (واشنطن )
الولايات المتحدة​ الرئيس الروسي فلاديمير بوتين وزعيم كوريا الشمالية كيم جونغ أون يتبادلان الوثائق خلال حفل توقيع الشراكة الجديدة في بيونغ يانغ كوريا الشمالية 19 يونيو 2024 (أ.ب)

واشنطن تؤكد أن بكين تخشى من إثارة بيونغ يانغ أزمة إقليمية

أكد مسؤول أميركي كبير أن الصين تخشى أن تؤدي زيارة الرئيس الروسي فلاديمير بوتين الأخيرة إلى بيونغ يانغ إلى تشجيع كوريا الشمالية على إثارة أزمة إقليمية.

«الشرق الأوسط» (واشنطن)
الولايات المتحدة​ شخصان يرتديان الكمامات الطبية في متجر بمدينة فيلادلفيا بولاية بنسلفانيا الأميركية 15 أبريل 2024 (أ.ف.ب)

​بسبب دعم فلسطين... كيف تحولت الأقنعة من «إلزامية» إلى «إجرامية» بولايات أميركية؟

يعمل المشرّعون في أميركا ومسؤولو إنفاذ القانون على إحياء القوانين التي تجرّم ارتداء الأقنعة لمعاقبة المتظاهرين المؤيدين للفلسطينيين الذين يخفون وجوههم.

«الشرق الأوسط» (واشنطن)
شؤون إقليمية وزير الدفاع الإسرائيلي يوآف غالانت خلال لقائه كبير مستشاري الرئيس الأميركي جو بايدن آموس هوكستين في 24 يونيو 2024 (د.ب.أ)

غالانت من واشنطن: الانتقال إلى المرحلة «ج» في حرب غزة سيؤثر على كل الجبهات

أبلغ وزير الدفاع الإسرائيلي يوآف غالانت المبعوث الأميركي الخاص آموس هوكستين بأن الانتقال إلى «المرحلة ج» في حرب غزة سيؤثر على جميع الجبهات.

«الشرق الأوسط» (تل أبيب)

10 اتجاهات للذكاء الاصطناعي الأكثر تأثيراً في عام 2024

نظم الذكاء الاصطناعي متعدد الوسائط تولِّد الأصوات والنصوص والصور والفيديو وتبدع الفنون الرقمية
نظم الذكاء الاصطناعي متعدد الوسائط تولِّد الأصوات والنصوص والصور والفيديو وتبدع الفنون الرقمية
TT

10 اتجاهات للذكاء الاصطناعي الأكثر تأثيراً في عام 2024

نظم الذكاء الاصطناعي متعدد الوسائط تولِّد الأصوات والنصوص والصور والفيديو وتبدع الفنون الرقمية
نظم الذكاء الاصطناعي متعدد الوسائط تولِّد الأصوات والنصوص والصور والفيديو وتبدع الفنون الرقمية

لا تزال اتجاهات الذكاء الاصطناعي تعيد تعريف المشهد التكنولوجي والعلمي؛ إذ إن الابتكارات التي تعزز بشكل كبير قدرات البرمجيات تؤثر بصورة كبيرة على الأنشطة البشرية في مختلف القطاعات.

مع مُضيِّنا قُدماً في عام 2024، فإن البقاء في صدارة الاتجاهات الرئيسية لتطوير هذه التكنولوجيا اليوم أمر ضروري لكل المهنيين والشركات التي تهدف إلى الاستفادة من أحدث التقنيات، لدفع عجلة النمو والابتكار.

اتجاهات الذكاء الاصطناعي

فيما يلي نظرة سريعة على أهم اتجاهات الذكاء الاصطناعي للعام الحالي، وآثارها المحتملة، وفقاً لتقرير عرضته مجلة «إي ويك» الإلكترونية:

1- حضور متزايد: يعزز الذكاء الاصطناعي التوليدي حضوره الذي يحظى بشعبية كبيرة بالفعل، فإنشاء المحتوى الأكثر الدقة والأتمتة والتنفيذ الأكثر كفاءة في قطاعات مثل المجال الطبي، يتطور بسرعة.

2- للمستخدمين وصنّاع القرار: يعمل الذكاء الاصطناعي متعدد الوسائط على زيادة ربط أنواع البيانات بتفاعلات أكثر ثراء؛ إذ إن تعزيز قدرة الذكاء الاصطناعي على فهم أشكال متعددة من البيانات والتفاعل معها واستخدامها، يعمل على تحسين تجارب المستخدمين وعمليات صنع القرار.

3- الأمن الرقمي: يعزز الأمن السيبراني الموجه بالذكاء الاصطناعي الأمن الرقمي؛ إذ يقدم الذكاء الاصطناعي مزيداً من الدقة في الكشف عن التهديدات، وحلولاً أكثر استقلالية للأمن السيبراني، للمساعدة في الاستجابة للتهديدات السيبرانية بشكل أكثر كفاءة.

4- توسيع نطاق الذكاء الاصطناعي المدمج، والذكاء الاصطناعي الذي يركز على تجارب المستخدم: إن الإدماج المباشر للذكاء الاصطناعي في واجهات المستخدم والعمليات التشغيلية، يعزز الكفاءة وتجربة المستخدم إلى حد بعيد.

المشاركة الجماعية والجوانب الأخلاقية

5- تطور عملية المشاركة الجماعية في مجال الذكاء الاصطناعي، وإمكانية الوصول إلى أدواته على نطاق واسع: إن زيادة إمكانية الوصول إلى أدوات الذكاء الاصطناعي القوية، بما يتجاوز شركات التكنولوجيا الكبرى، تعزز الابتكار عبر جميع أحجام الأعمال.

6- دمج الرؤية الحاسوبية والأتمتة الفائقة في التصنيع: يعمل الذكاء الاصطناعي على تحويل التصنيع التقليدي، عبر الأتمتة المتطورة والدقة المعززة.

7- خطورة ارتفاع الذكاء الاصطناعي في اقتصاد الظل: هناك حاجة إلى سياسات أكثر قوة للتصدي للتحديات التي يفرضها استخدام تكنولوجيات الذكاء الاصطناعي غير المصرح بها داخل المؤسسات.

8- النمو في الذكاء الاصطناعي مفتوح المصدر: يحدث قدر أكبر من الابتكار والتعاون، بسبب توفر مصادر وأدوات الذكاء الاصطناعي مفتوحة المصدر.

9- تعزيز الامتثال والتوقعات الأخلاقية: تعمل الشركات على تطوير أدوات ذكاء اصطناعي مسؤولة وأكثر أخلاقية، للتوافق مع المعايير واللوائح العالمية.

10- تقلص حجم نماذج اللغة: تكتسب نماذج الذكاء الاصطناعي وظائف أكبر، حتى مع تصاميمها الأصغر حجماً، مما يوفر أداء أعلى بموارد أقل.

شعبية الذكاء الاصطناعي

ويمكن الخوض بشكل أعمق في الاتجاهات الثلاثة الأولى.

أولاً– يعزز الذكاء الاصطناعي التوليدي حضوره الذي يحظى بشعبية كبيرة بالفعل. وقد أدى تطويره إلى إحداث تغيير كبير في مختلف قطاعات الصناعة، وخصوصاً قطاعات مثل الرعاية الصحية والصناعات الإبداعية.

> في مجال الرعاية الصحية: يساعد في تشخيص الأمراض، وتسريع اكتشاف الأدوية، من خلال محاكاة الأنظمة البيولوجية المعقدة، وبالتالي تحديد الحالات المرشحة المحتملة لتطوير الأدوية بصورة أسرع.

> في المجالات الإبداعية: يعزز إنشاء المحتوى عبر مختلف الوسائط، مثل الفن الرقمي والموسيقى وإنتاج الفيديو، مما يتيح التخصيص عالي المستوى، وتوليد المحتوى الذي يتوافق بشكل وثيق مع تفضيلات المستخدم أو المستهلك.

> مخاوف أخلاقية: يزداد اهتمام المستخدمين بمجال الذكاء الاصطناعي التوليدي، ويرجع ذلك في المقام الأول إلى قدرته على أتمتة وتعزيز العمليات الإبداعية، ما يعني توفيراً كبيراً للوقت والتكلفة وإمكانات جديدة للتخصيص.

ومع ذلك، فإن تبنِّي الذكاء الاصطناعي التوليدي على نطاق واسع يثير مخاوف أخلاقية؛ لا سيما فيما يتعلق بدقة إنتاجه وأصالته، واحتمال ضياع الوظائف في المجالات الإبداعية. كما تشكل هذه التكنولوجيا أيضاً مخاطر إساءة الاستخدام، مثل خلق المحتوى المزيف تزييفاً عميقاً، والذي يمكن أن تكون له آثار اجتماعية خطيرة.

> ثورة التصميم والتسويق: بالنسبة للشركات، يَعِد الذكاء الاصطناعي التوليدي بمواصلة إحداث ثورة في تصميم المنتجات، والتسويق، وإشراك العملاء من خلال تمكين خلق تجارب المستخدمين الأكثر تكيفاً وابتكاراً.

ومع ذلك، يجب على الشركات أن تكون حذرة في استخدام الذكاء الاصطناعي التوليدي. ويجب عليها التعامل مع الاعتبارات الأخلاقية وردود الفعل السلبية المحتملة من إساءة استخدام تكنولوجيات الذكاء الاصطناعي، وضمان استخدام الذكاء الاصطناعي التوليدي بطريقة تعزز سلامة العلامة التجارية وثقة العملاء.

تفاعلات أكثر ثراء

ثانياً- يعمل الذكاء الاصطناعي متعدد الوسائط على زيادة ربط أنواع البيانات بتفاعلات أكثر ثراء.

يعالج الذكاء الاصطناعي متعدد الوسائط أنواعاً متعددة من مدخلات البيانات، مثل النصوص والصور والصوتيات، ويدمجها.

> تفهُّم القدرات الحسية والمعرفية البشرية: وقد اكتسب ذلك الاتجاه من الذكاء الاصطناعي زخماً، مع إدراك الشركات قيمة إنشاء أنظمة ذكاء اصطناعي أكثر دقة ووعياً بالسياق، يمكنها أن تفهم وتتفاعل بطرق تعكس القدرات الحسية والمعرفية البشرية. يتيح دمج أنواع البيانات المختلفة فهماً واستجابة أكثر شمولاً من أنظمة الذكاء الاصطناعي. والفائدة هي تحسين تجارب المستخدمين ودعم اتخاذ القرار. ومع ذلك، فإن تعقيد تصميم هذه الأنظمة يقدم تحديات من حيث تكامل البيانات، وقوة المعالجة، والحفاظ على الخصوصية عبر تدفقات البيانات المختلفة.

> تفاعل مع البشر والمنتجات: مع نمو الذكاء الاصطناعي متعدد الوسائط، يمكننا أن نتوقع رؤية واجهات خدمة العملاء المعززة بشكل كبير وقدرات التفاعل مع المنتج.

الذكاء الاصطناعي متعدد الوسائط سيجعلها أكثر سهولة واستجابة؛ حيث يمكنه الاستفادة بشكل أفضل من الحواس البشرية المتعددة في وقت واحد. وبوسعنا أن نتوقع أيضاً أن نرى تقنيات مثل تطبيقات الإبداع وأدوات البحث تصبح أكثر سلاسة ودقة. إضافة إلى ذلك، يمكن أن يساعد الذكاء الاصطناعي المتعدد الوسائط الشركات على اتخاذ أوضاع أمان أكثر قوة؛ حيث إن الجمع بين أنواع البيانات يمكن أن يؤدي إلى اكتشاف أكثر شمولاً للتهديدات.

الأمن الرقمي

ثالثاً- يعزز الأمن السيبراني الموجه بالذكاء الاصطناعي الأمن الرقمي.

لقد تم دمج الذكاء الاصطناعي في بعض حلول الأمن السيبراني لبضع سنوات على الأقل الآن، ولكن أدوات الأمن السيبراني التي تعمل بالذكاء الاصطناعي أصبحت الآن أكثر شعبية بسرعة مع توسيع قدراتها.

> أمن رقمي بالذكاء الاصطناعي: من المتوقع أن ينمو سوق الأمن السيبراني الموجه بالذكاء الاصطناعي، من نحو 24 مليار دولار في عام 2023 إلى ما يقرب من 134 مليار دولار بحلول عام 2030. ويستخدم الأمن السيبراني الموجه بالذكاء الاصطناعي التعلم الآلي للتنبؤ بالتهديدات السيبرانية، واكتشافها، والاستجابة لها بسرعة وكفاءة أكبر من الطرق التقليدية. كما أن التهديدات السيبرانية لا تتباطأ؛ لا سيما مع تقاطع الذكاء الاصطناعي التوليدي والأمن السيبراني الذي يقدم مجموعة جديدة كاملة من التحديات القائمة على الذكاء الاصطناعي. وتصبح هذه التهديدات أكثر تعقيداً يوماً بعد يوم، وهو ما يتطلب تدابير أمنية أكثر ديناميكية وتكيفاً. ويعزز الذكاء الاصطناعي قدرات الكشف عن التهديدات، ويمكن أن يستجيب بشكل مستقل للتهديدات في الوقت الحقيقي. وهذا من شأنه أن يقلص إلى حد بعيد من فرصة المهاجمين لإلحاق الأذى.

> نقاط ضعف الذكاء الاصطناعي: في بعض الحالات، قد يشكل الاعتماد على الذكاء الاصطناعي للأمن مخاطر تتعلق بنقاط الضعف، والتحيزات المحتملة للذكاء الاصطناعي؛ حيث يمكن للمهاجمين استغلال هذه الثغرات في أنظمة الذكاء الاصطناعي، وتحويلها إلى تهديدات، واستخدام التحيزات لإحداث أقصى قدر من الضرر.

يمكن أن يساعد تطبيق حلول الأمن السيبراني الموجهة بالذكاء الاصطناعي الشركات على حماية البيانات والأنظمة المهمة بشكل أكثر فعالية، والحفاظ على الامتثال للمتطلبات التنظيمية المتطورة. ومع ذلك، تحتاج المؤسسات إلى تحديث ومراقبة أنظمة الذكاء الاصطناعي باستمرار، للحماية من التهديدات الناشئة، وضمان أن التدابير الأمنية لا ينتهي بها المطاف إلى الإخلال بخصوصية المستخدم أو سلامة النظام عن غير قصد.