أخبار

كاسبرسكي لاب تساعد في الكشف عن ثغرات تجعل محطات الوقود سهلة للإختراق

ساعد باحثون لدى كاسبرسكي لاب على اكتشاف عدد من الثغرات غير المعروفة التي تركت عدداً من محطات الوقود في جميع أنحاء العالم، لسنوات عديدة في الغالب، عُرضة للاستيلاء عليها عن بُعد. وعُثر على الثغرات التقنية في وحدة تحكم مُدمجة بمحطة وقود يوجد منها حالياً أكثر من 1,000 وحدة مثبّتة في المحطات أو عاملة عبر الإنترنت. وتم إبلاغ الشركة المصنّعة عندما تمّ التأكّد من وجود التهديد.

وعثر خبراء كاسبرسكي لاب على وحدة التحكم المعيبة أثناء بحث في أجهزة ذات اتصالات مفتوحة بالإنترنت وغير ذات صلة بهذا الأمر. ووجد الباحثون في كثير من الحالات، أن جهاز التحكم وُضع في محطة الوقود منذ أكثر من عقد من الزمن، وظلّ متصلاً بالإنترنت منذ ذلك الحين.

وتُشغّل وحدة التحكّم هذه جهاز حاسوب يعمل بالنظام “لينَكس”، وتعمل بدرجات عالية من امتيازات الدخول، واكتشف الباحثون فيها عدداً من نقاط الضعف التي تترك الجهاز والأنظمة المتصلة به عرضة لهجمات إلكترونية. وتمكّن الباحثون، على سبيل المثال، من مراقبة كثير من الإعدادات في محطة الوقود والتحكّم فيها. وسيكون بمقدور أي مخترق يستطيع تخطّي شاشة تسجيل الدخول والوصول إلى واجهات الاستخدام الرئيسة القيام بأي من الأمور التالية:

إغلاق جميع أنظمة التزوّد بالوقود

تغيير أسعار الوقود.
التسبب بتسريب الوقود.
التحايل على نقاط الدفع لسرقة الأموال (تتصل وحدة التحكم مباشرة بنقطة الدفع بطريقة تجعل من الممكن سرقة معاملات الدفع).
سرقة معلومات لوحات تسجيل السيارات وهويات السائقين.
تنفيذ تعليمات برمجية على وحدة التحكّم.
التحرّك بحرّية داخل الشبكة التقنية لمحطة الوقود.

وأوضح إدو ناور، أحد كبار الباحثين الأمنيين لدى كاسبرسكي لاب، أنه يسهل تركيز المستخدمين، عندما يتعلق الأمر بالأجهزة المتصلة بالإنترنت، على الأجهزة الجديدة والتغاضي عن القديمة التي تم تركيبها منذ سنوات عديدة، والتي اعتبر أنها “قد تترك الشركات عٌرضة لهجمات تخريبية واسعة النطاق”، وقال: “الأضرار الناجمة عن اختراق محطة وقود مسألة لا يُحتمل التفكير بها، وقد شاركنا الشركة المصنعة لوحدة التحكّم هذه النتائج التي توصلنا إليها”.

كذلك قامت كاسبرسكي لاب بإبلاغ منظمة “ميتر” Mitre الأمريكية غير الربحية المختصة بالأبحاث العلمية التقنية، ولا يزال البحث جارياً في هذه المسألة.

وتنصح كاسبرسكي لاب الشركات المصنعة للأجهزة المتصلة بالإنترنت (إنترنت الأشياء) بإيلاء أمن منتجاتها الأهمية الكافية منذ اللحظة الأولى لتطويرها وتصميمها، بجانب إجراء فحوص لمستويات الأمن في الأجهزة القديمة. ويتم حثّ مستخدمي الأجهزة المتصلة بالإنترنت على إجراء مراجعات أمنية منتظمة لهذه الأجهزة وعدم الاعتماد على إعدادات المصنعين.