هـــــنيئا لــــك بانضمامك الي عائلة شبكة كود الحقيقة السودانية ..من خلالها يمكنكم اضافة المواضيع التي ترونها جديرة بان تناقش ضمن شبكتنا... شبكة كود الحقيقة لان حركة الاحداث لا تتوقف ..شبكة كود الحقيقة لانك تقدر دقة المعلومات ..عبر عن رأيك و شاركنا تعليقاتك عبر شبكة كود الحقيقة اهلا بكــــــــــــــــم و حبابكم عشرة
صفحات ذات صلة

سحابة الكلمات الدلالية

المواضيع الأخيرة
» أوباما يوقع أمراً تنفيذياً بتخفيف العقوبات الإقتصادية ضد جمهورية السودان
السبت يناير 14, 2017 10:10 am من طرف الآدمن

» اللوتري 2014|كل ما يتعلق بالهجرة الي امريكا شرح شامل و كامل من شرح التقديم الي الفوز بالفيزا و الوصول الي الولايات المتحدة (الآن ترى العالم)
الإثنين سبتمبر 26, 2016 12:31 pm من طرف زائر

» إعلان فتح باب التقديم لمنح البكالوريوس بجامعة الملك سعود | قدم طلبك الآن
الخميس يونيو 16, 2016 11:21 pm من طرف الآدمن

» نتيجة الشهادة السودانية 2016 | اضغط هنا لإدخال رقم الجلوس و معرفة النتيجة فورا
الإثنين يونيو 13, 2016 12:50 pm من طرف الآدمن

» تأشيرة دخول فيزا شنغن (Schengen) | طلب الحصول على تأشيرة شنغن
الأربعاء مارس 30, 2016 7:21 pm من طرف الآدمن

» الطلاب الدوليين |منح دراسية في المانيا .. الشروط و المتطلبات
الخميس مارس 24, 2016 5:58 pm من طرف الآدمن

» معلومات وافيه عن المنح الدراسية التركية |منح شاملة من تقديم الأوراق وتذاكر الطيران والتأشيرة
الجمعة مارس 11, 2016 5:55 pm من طرف codeiT

» Ten reasons why (Android) is better than (iOS) ?
الثلاثاء مارس 08, 2016 10:09 pm من طرف codeiT

» الشخصية النرجسية و 15 شيئا لن يفعلها النرجسي .. إكتشف الشخصية النرجسية بدقة
الخميس مارس 03, 2016 11:30 am من طرف الآدمن

سبتمبر 2017
الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
    123
45678910
11121314151617
18192021222324
252627282930 

اليومية اليومية

آخر الأخبار (شبكة كود الحقيقة )

“كاسبرسكي لاب”: السيارات المتصلة بالانترنت أصبحت حقيقة الآن، لكن هل هي آمنة؟

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

“كاسبرسكي لاب”: السيارات المتصلة بالانترنت أصبحت حقيقة الآن، لكن هل هي آمنة؟

مُساهمة من طرف الآدمن في الإثنين يوليو 21, 2014 1:52 am

أعلنت شركة “كاسبرسكي لاب” ومجموعة “آي أي بي” IAB الإسبانية المتخصصة في مجال التسويق والوسائط الرقمية، عن إطلاق أول تقرير بحثي سنوي حول السيارات المتصلة بالإنترنت.

وقال القائمون على هذا التقرير إن الهدف الرئيسي من هذه الدراسة يكمن في توفير نظرة عامة حول سوق السيارات المتصلة بالإنترنت، وتقديم جميع المعلومات المتوفرة للإجابة على بعض الأسئلة الملحة وتوحيد البيئات المتفرقة للبرمجيات التي ينتجها المصنعون.

وكان فيسينتي دياز، الباحث الأمني الأول لدى ”كاسبرسكي لاب”، مسؤولًا عن التوصل إلى برهان لفكرة تحليل التبعات الأمنية الناجمة عن وصل هذه السيارات بالإنترنت.

ووفقًا للتقرير، لم يعد من الممكن الآن لسائقي السيارات تجاهل المسائل الأمنية حول الاتصالات وخدمات الإنترنت المدمجة في الجيل الجديد من السيارات المتصلة بالإنترنت، والتي لم تكن محصورة في مساعدة السائقين في إيقاف السيارة في الموقف بأمان؛ بل تتضمن الآن الوصول إلى مواقع التواصل الاجتماعي، والبريد الإلكتروني، والاتصال بالهواتف الذكية، ورسم خط سير المركبة، والتطبيقات داخل السيارة، وغيرها.

ومع أن هذه التقنيات تعمل على منح السائقين مزايا عديدة إلا أنها تجلب الكثير من المخاطر الجديدة للمستخدمين اليوم. لهذا أصبح من الضروري تحليل مختلف المتجهات التي قد تؤدي إلى الهجمات الإلكترونية، الحوادث أو حتى الصيانة الاحتيالية للمركبة.

وأشار التقرير إلى أن الخصوصية، التحديثات البرمجية وتطبيقات الهاتف الذكي، هي المجالات الثلاثة التي بإمكان المجرمين الإلكترونيين شن الهجمات فيها.

وقال دياز في هذا الصدد، “السيارات المتصلة بالإنترنت قد تفتح المجال أمام التهديدات التي استهدفت دوما الحواسيب الشخصية والهواتف الذكية. على سبيل المثال، أصحاب السيارات المتصلة بالإنترنت قد يكتشفون أن كلمات المرور الخاصة بهم قد سرقت. وهذا قد يتيح تحديد مكان تواجد المركبة ويسمح بفتح أبواب السيارة عن بعد. أصبحت شؤون الخصوصية الآن في غاية الأهمية ويحتاج سائقو السيارات اليوم الإلمام بالمخاطر الجديدة التي لم تكن موجودة من قبل”.

ووفقًا للتقرير، فإن إثبات المبدأ المعتمد على تحليل نظام “كنكنتد درايف” ConnectedDrive لسيارات “بي إم دبليو” BMWقد كشف إمكانية الهجمات المحتملة، حيث إن الهدف من “سرقة البيانات الشخصية” ضروري للوصول إلى الموقع الإلكتروني لشركة “بي إم دبليو” – باستخدام الأساليب المألوفة مثل التصيد، التقاط النقرات على الشاشة أو مواقع التواصل الاجتماعي – هذا كله قد يؤدي إلى وصول أشخاص آخرين إلى معلومات المستخدمين وبعدها حول المركبة نفسها. من هنا يصبح بالإمكان تثبيت التطبيق الخاص بالمحمول بالبيانات نفسها وبذلك تفعيل خدمات الإدارة عن بعد قبل فتح السيارة وقيادتها.

وأشار التقرير إلى أنه في حال قم المستخدم بتفعيل خدمة فتح السيارة عن بعد، فإنه بذلك يقوم بإنشاء مجموعة جديدة من المفاتيح لسيارته. وفي حال كان التطبيق غير محمي عندئذ سيكون بإمكان سارق الهاتف فتح المركبة. وهذا سيمكنه من تغيير تطبيقات قاعدة البيانات وتجاوز أي توثيق بواسطة رقم التعريف الشخصي PIN ما يسهل على المهاجم الإلكتروني تفعيل خدمات “عن بعد”.

كما يتم تحديث مشغلات “بلوتوث” عبر تنزيل الملف من موقع “بي إم دبليو” وتثبيته من خلال وسائط وسائط التخزين النقالة “يو إس بي”. هذا الملف غير مشفر وغير موقع، ويحتوي على الكثير من المعلومات حول الأنظمة الداخلية المشغلة على المركبة. ذلك يتيح للمهاجم الوصول إلى البيئة المستهدفة ويمكن تعديله لتشغيل الرموز الخبيثة.

وبما أن بعض الوظائف تتصل بشريحة الهاتف داخل المركبة بواسطة رسالة نصية قصيرة. فإن اقتحام قناة الاتصال يجعل من الممكن إرسال تعليمات “مزيفة” بمراعاة مستوى التشفير لموفر الخدمة. وفي أسوأ الحالات قد يقوم المجرم الإلكتروني بإبدال اتصالات “بي إم دبليو” بإرشادات وخدمات خاصة به.

وتبحث هذه الدراسة أيضًا الاتصال بالإنترنت والتطبيقات الرائدة في قطاع السيارات الإسباني إلى جانب اكتشاف نماذج الأعمال والنزعات المستقبلية في منصات الاتصال في السوق. ويتضمن التقرير 21 نموذجًا مختلفًا.
avatar
الآدمن
Admin

عدد المساهمات : 321
نقاط : 3002
السٌّمعَة : 0
تاريخ التسجيل : 06/05/2012
الموقع : CODE TRUTH NETWORK

معاينة صفحة البيانات الشخصي للعضو http://alhagiga.sudanforums.net

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى