غالباً ما لا تخضع بعض الملحقات الأساسية الخاصة بالمركبات الكهربائية الحديثة، مثل شواحن البطاريات، لفحوصات تهدف إلى الكشف عن أية نقاط ضعف أو ثغرات قد تنطوي عليها، في حين أن الجهات المصنّعة تستمر في إخضاع تلك المركبات الكهربائية لمثل هذه الفحوصات. واكتشف خبراء كاسبرسكي لاب أن شواحن السيارات الكهربائية التي تورّدها شركة شهيرة في هذا المجال تنطوي على ثغرات أمنية يمكن استغلالها من قبل المهاجمين الإلكترونيين، وأن عواقب أي هجوم ناجح قد يُشنّ عبر تلك الثغرات يمكن أن تشمل أضراراً تصيب الشبكة المنزلية.
وتُعتبر السيارات الكهربائية مجالَ اهتمام كبيراً، نظراً لأن تطويرها يساهم مساهمة واسعة في الاستدامة البيئية. وقد أصبحت نقاط الشحن العامة والخاصة للسيارات الكهربائية شائعة في بعض المناطق، وقاد تزايد شعبية السيارات الكهربائية خبراء كاسبرسكي لاب إلى إجراء فحوصات على أجهزة الشحن المتاحة على نطاق واسع، والتي تشمل مزايا مثل قابلية التحكّم بها عن بعد. فوجد الباحثون أن الشاحن المتصل بالشبكة المنزلية، إذا ما تعرض لاختراق أمني، يمكن أن يتسبب في حدوث حِمل كهربائي زائد من شأنه أن يصيب الشبكة الكهربائية المنزلية بأعطال، ما قد يتسبب في خسائر مالية، وقد يُحدِث في حالات أسوأ، تلفاً بالأجهزة الأخرى المتصلة بالشبكة.
كما وجد الباحثون طريقة لإرسال أوامر إلى شاحن السيارة الكهربائي لإيقاف عملية الشحن أو ضبطها على أقصى قدر ممكن من التيار. وبينما من شأن الخيار الأول أن يمنع الشخص من استخدام السيارة فقط، فإن الثاني قد يتسبب في ارتفاع درجة حرارة الأسلاك على الجهاز غير المحمي كهربائياً من ارتفاع الحمل الكهربائي.
ولا يحتاج المهاجم لتغيير كمية الكهرباء المستهلكة سوى للحصول على اتصال لاسلكي بالشبكة التي يتصل بها الشاحن. ونظراً لأن الأجهزة مصممة للاستخدام المحلي، فمن المحتمل أن يكون مستوى أمن الشبكة اللاسلكية محدوداً. وهذا يعني أنه يمكن للمهاجمين الوصول بسهولة، على سبيل المثال، عن طريق تجريب جميع خيارات كلمة المرور الممكنة من خلال الطريقة المعروفة باسم "القوة الغاشمة"، وهو أمر شائع تماماً؛ فوفقاً لإحصائيات كاسبرسكي لاب، جاءت 94% من الهجمات التي استهدفت أنظمة "إنترنت الأشياء" في 2018، من عمليات قوة غاشمة تمّت عبر بروتوكولي Telnet وSSH الشبكيين. ويمكن للمهاجمين المتسللين، بمجرد الدخول إلى الشبكة اللاسلكية، العثور بسهولة على عنوان بروتوكول الإنترنت IP للشاحن، وهذا بدوره يتيح لهم استغلال أية ثغرة وتعطيل العمليات.
وقد أبلغت كاسبرسكي لاب الشركة المصنعة بجميع الثغرات التي كشفت عنها، فقامت بإصلاحها.
وقال دميتري سكليار، الباحث الأمني لدى كاسبرسكي لاب، إن المعنيين غالباً ما ينسون أن المجرمين الإلكترونيون "يبحثون دائماً، عند شنّ هجوم موجّه، عن العناصر الأقل وضوحاً لاختراق النظام عبرها والبقاء دون ملاحظة"، معتبراً هذا الأمر "سبباً وجيهاً" للبحث عن الثغرات، سواء في الابتكارات التقنية التي لم تخضع للفحص والتدقيق، أو في ملحقاتها التي عادة ما تمثل جائزة مرغوبة لدى جهات التهديد، وأضاف: "ينبغي للشركات المنتجة أن تكون أكثر حذراً عند تصميمها أجهزة المركبات الكهربائية المتصلة، فتطلق برامج لمكافأة مكتشفي العلل البرمجية أو تستعين بخبراء الأمن الإلكتروني للتحقق من أجهزتهم، وقد حالفنا النجاح في هذه الحالة بحصولنا على ردّ إيجابي وإصلاح سريع للجهاز، ما من شأنه المساعدة في منع هجمات محتملة".
وتوصي كاسبرسكي لاب باتخاذ الإجراءات الأمنية التالية في هذا المجال:
التحديث المنتظم للأجهزة الذكية بأحدث الإصدارات البرمجية؛ فقد تحتوي التحديثات على تصحيحات لثغرات حرجة، قد تعطي مجرمي الإنترنت، إذا ما تركت على حالها، إمكانية الوصول إلى منزل المستخدم واقتحام حياته الخاصة.
الحرص على عدم استخدام كلمة مرور افتراضية لأجهزة التوجيه في شبكات الإنترنت اللاسلكية والأجهزة الأخرى، وتغييرها إلى كلمات مرور قوية مع عدم استخدام الكلمة نفسها لعدة أجهزة.
فصل الشبكة المنزلية الذكية عن الشبكة التي تستخدمها الأجهزة الشخصية العائلية في إجراء بحث أساسي على الإنترنت، وهذا للتأكد من أنه إذا تم اختراق أحد الأجهزة العائلية ببرمجية خبيثة عامة من خلال بريد إلكتروني تصيدي، فلن يتأثر نظام المنزل الذكي.
يمكن الاطلاع على النسخة الكاملة من التقرير على Securelist.com.