باب خلفي سري لرقاقة مشفرة يسهل اختراق المنظومة السرية الأميركية للأسلحة |
يقول الباحثون في مجال الأمن الالكتروني إن الرقاقة المشفرة PA3 ProASIC3، التي تم تصميمها من قبل شركة كاليفورنيا لكن تصنيعها يجري في الصين، والتي تستخدمها محطات الطاقة العسكرية والنووية لديها quot;باب خلفيquot; يسهل على القراصنة اختراقه والوصول بالتالي الى المنظومات السرية.
بيروت: يعتقد الباحثون في مجال الأمن الإلكتروني أن الرقاقة المشفرة التي تستخدمها محطات الطاقة العسكرية والنووية لديها quot;باب خلفيquot; سري، يسهل على القراصنة اختراقه للدخول إلى المنظومات السرية.
هذه المعلومات يمكن أن تكون بمثابة جرس إنذار للصناعة الإلكترونية السرية. فالرقاقة الضعيفة الحماية، من المفترض أن تحتوي على برمجة آمنة، إلا أنها تعطي القراصنة الإلكترونيين قدرة على التسلل خلسة والدخول إلى نظم أسلحة الولايات المتحدة، بما في ذلك السيطرة على التوجيه، والتحكم في الطيران، والربط الشبكي، ونظم الاتصالات، وفقاً لتقرير جديد من قبل باحثي الأمن السيبراني في بريطانيا.
واعتبرت صحيفة الـ quot;كريستيان ساينس مونيتورquot; أن الدراسة التي أجرتها جامعة كامبريدج، تقدم الوثائق العلنية الأولى عن خطورة هذا الضعف، الذي من المرجح أنه بني عمداً في هيكل فئة من الرقائق المستخدمة في جميع المنظومات العسكرية والتطبيقات الصناعية الرئيسية مثل شبكات الكهرباء.
ويؤكد هذا الاكتشاف مخاوف وزارة الدفاع الأميركية المتزايدة، بشأن ضعف quot;سلسلة التوريدquot; لرقائق الكمبيوتر. فالدراسة الجديدة توضح كيف يمكن إضافة ثغرات إلى الرقاقات الإلكترونية تمكّن القراصنة من التجسس أو زرع الوظائف المدمرة، مثل quot;الزر القتلquot; الذي يستطيع أن يجعل طائرة تسقط من السماء كقطعة صخر.
ومن المرجح أن هذه الثغرات تمت إضافتها على الرقاقة عمداً ومن دون أن يلاحظها أحد، وذلك أثناء تصميمها وتصنيعها سواء في الداخل أو في الخارج، وفقاً لعدد من الخبراء الأمنيين.
تم تصميم هذه الرقاقة من قبل شركة كاليفورنيا لكن تصنيعها يجري في الصين، وهي معروفة باسم رقاقة PA3 ProASIC3. ومن غير الواضح حتى اللحظة كيف أو لماذا تم تثبيت هذه الثغرة على الرقاقة، لكن الخبراء يقولون إنه من غير المرجح أن يتم إدراجها عمداً أثناء عملية التصنيع في الصين.
ونقلت الـ quot;ساينس مونيتورquot; عن سيرغي سكوروبوغاتوف، الباحث الذي قاد الدراسة في جامعة كامبريدج، قوله إن quot;القلق الرئيسي هنا هو: إذا كان هناك باب خلفي في رقائق أخرى، هل سيكون من السهل العثور عليها؟quot;
ويضيف: quot;لا يهم حقاً ما إذا كان الباب الخلفي أو وظيفة الاختبار الخاصة جزءاً لا يتجزأ من قبل تصميم الرقاقة الأصلي. كل قراصنة الالكترونيات يريدون الوصول إلى الشرائح. وإذا كان باستطاعتهم العثور عليها واستخدامها، فبمقدروهم فعل ما يريدون بها، سواء التحكم بالطائرات أو المنظومات العسكرية وغيرهاquot;.
ما هي وظيفة الرقاقة؟
رقاقة A3P250 PA3 هي باب لمجموعة من حقول البرمجة، وهذا يعني أنها أساساً لائحة فارغة جاهزة لبرمجتها لأداء وظائف لا تعد ولا تحصى. ويتفق الخبراء على أنه يتم استخدام الرقائق على نطاق واسع من قبل الجيش الأميركي في مختلف البيئات، بعضها حساس ودقيق للغاية. فيما يرجح البعض الآخر أن تكون وظيفتها أقل من ذلك بكثير.
ما إن يدخل القراصنة إلى الباب الخلفي للرقاقة، حتى تكون احتمالات الأذى الممكن التسبب به مرتفعة للغاية. إذ يمكن إعادة برمجة الرقاقة لفعل أي شيء يريد المهاجم القيام به، بما في ذلك محو المعلومات أو الكشف عن معلومات سرية مثل خوارزميات لاستهداف التحكم في الطيران، وغيرها من النظم.
قلق حول quot;مفتاح القتلquot;
مفتاح القتل أو quot;زر القتلquot; قد يكون واحداً من أكبر المخاوف التي أدت بوزارة الدفاع ووكالات الاستخبارات إلى تسريع عملية تطوير الأدوات التي يمكن أن تدقق في الرقائق للبحث عن علامات نقاط الضعف المجهرية.
quot;مفتاح القتلquot; قادر على سبيل المثال، وفي حال تغييره، على السماح للخصم بإرسال الأوامر التي يمكن أن تتسبب في فشل حاسم في سلاح نظام الكمبيوتر الذي يسيطر على طائرة نفاثة مقاتلة، كما يقول الخبراء.
وفي هذا الإطار، يقول ديفيد أدلر، رئيس شركة DLA في سان خوسيه- كاليفورنيا، التي تساعد وزارة الدفاع الأميركية في جهودها لكشف العبث المجهري، إن quot;هناك قلقاً كبيراً في أوساط الجيش الأميركي ووكالات الاستخبارات من أن الناس والحكومات الأخرى قادرة على اختراق الرقاقة وبرمجتها لتصبح مثل مفتاح القتل، الذي من الصعب جداً كشفهquot;.
وأشارت الـ quot;ساينس مونيتورquot; إلى أن القلق لا يقتصر على المنظومات العسكرية، بل يتعداها ليصل إلى مجالات أكثر خطورة، إذ تستخدم هذه الرقائق على نطاق واسع في محطات الطاقة النووية، وتوزيع الطاقة والفضاء والطيران، والنقل العام، ومنتجات السيارات.
بناء على ذلك، من المرجح أن يمهد اختراق هذه الرقاقة الطريق لهجمات الكترونية على البنية التحتية الحيوية للدول، ما قد يؤدي إلى كوارث لا تحمد عقباها.
التعليقات