اكتشف باحثون ثغرات أمنية خطيرة في الروبوتات البشرية G1 ، وهو جهاز يستخدم بالفعل في المختبرات وبعض أقسام الشرطة. واكتشفوا أن G1 يُمكن استخدامه للمراقبة السرية، وقد يطلق هجومًا إلكترونيًا شاملًا على الشبكات.
هل توجد ثغرة أمنية في الروبوتات البشرية G1 ؟
يبدو الأمر أشبه بكوابيس الخيال العلمي، روبوتات تتجسس عليك سرًا، ويمكن التحكم بها عن بعد من قِبل قراصنة. ومع ذلك، فالقلق حقيقي، إذ تزداد هذه الأنواع من الروبوتات شيوعًا في المنازل والشركات والبنى التحتية الحيوية والأماكن العامة .
في دراسة جديدة متاحة على خادم arXiv للطباعة المسبقة، يصف خبراء الأمن السيبراني من شركة Alias Robotics كيف أجروا تدقيقًا رقميًا على شركة G1؟

حيث قاموا بهندسة عكسية لبرمجياتها الداخلية والتنصت على اتصالاتها الداخلية لتحديد نقاط الضعف الحرجة.
كان أحد أخطر العيوب في إعدادات تقنية البلوتوث منخفض الطاقة “BLE” للاتصال بشبكة واي فاي، وهو نظام تستخدمه العديد من روبوتات المستهلكين.
وجدت الدراسة أن التشفير الذي يحمي هذه العملية ضعيف للغاية وسهل الاختراق. يعتمد هذا التشفير على مفتاح رقمي سري واحد مخفي داخل كل روبوت Unitree.
فيما كان تشفير كلمة “unitree” بمفتاح مدمج كافيًا لتجاوز الأمان والسيطرة على نظام الروبوت بأكمله. هذا يعني أن بإمكان المخترق السيطرة عليه بسهولة وحقن أوامر خبيثة لتعطيله أو إجباره على مهاجمة أجهزة أخرى.
هل الروبوتات الشبيهة بالبشر آمنة؟
مما يثير القلق أيضًا أن الروبوت G1 يعمل كحصان طروادة، إذ يرسل البيانات سرًا وبشكل مستمر إلى خوادم في الصين كل خمس دقائق، دون علم المستخدمين.
كما أظهر الفريق إمكانية إعادة توظيف الحاسوب المدمج في الروبوت G1 في عمليات هجومية.
إضافةً إلى ذلك، فإن طريقة التشفير المخصصة للروبوت لحماية ملفات التكوين الداخليةمُعيبة جوهريًا، لأنها تستخدم مفتاحًا ثابتًا وبسيطًا ومتماثلًا على جميع الروبوتات.
لذلك، إذا تمكن مخترق من كسر قفل روبوت واحد، فسيتمكن من كسر أقفال جميع الروبوتات.
تبرز الدراسة الحاجة الملحة لتعزيز أمن الروبوتات الشبيهة بالبشر، لا سيما تلك المستخدمة في بيئات حساسة.
بينما أشار الباحثون في ورقتهم البحثية، فإن هذا سيتطلب تغييرًا جذريًا في نظرتنا للأمن.
وأخيرًا تشير نتائج الدراسة إلى أن تأمين الروبوتات الشبيهة بالبشر يتطلب تحولات جذرية في النموذج نحو أطر عمل ذكاء اصطناعي متكيّفة للأمن السيبراني. في الوقت نفسه قادرة على معالجة التحديات الفريدة الكامنة في أنظمة التقارب المادي-السيبراني.”
المصدر: techxplore




















