ثغرة غير مكتشفة دامت 3 سنوات.. الذكاء الاصطناعي يوقف اختراقاً كاملاً كان يهدد ناسا
كشفت شركة أمريكية متخصصة في الأمن السيبراني عن ثغرة حرجة في برامج التواصل بين مركبات وكالة ناسا الفضائية والأرض، ظلت موجودة لثلاث سنوات دون اكتشاف، قبل أن يتم تحديدها ومعالجتها بالكامل بواسطة نظام ذكاء اصطناعي خلال أربعة أيام فقط.
الثغرة ظهرت في برنامج "كريبتوليب " الذي يُستخدم لتأمين اتصالات المركبات الفضائية مع مركز التحكم الأرضي، وكانت قادرة على تمكين القراصنة من السيطرة على مهام فضائية حساسة، بما في ذلك مركبات استكشاف المريخ.
وبحسب الباحثين في شركة آيل الناشئة المتخصصة في الأمن السيبراني والموجودة بولاية كاليفورنيا، يمكن استغلال هذه الثغرة عبر الحصول على بيانات الدخول الخاصة بمشغلي النظام، سواء عن طريق أساليب التصيد الإلكتروني أو أجهزة مصابة بالفيروسات تُترك في أماكن يسهل الوصول إليها.
وأوضح الباحثون أن الثغرة تسمح بتحويل إعدادات التوثيق الروتينية إلى أداة هجومية، بحيث يمكن للقراصنة إدخال أوامر تنفذ بصلاحيات كاملة على النظام، وهو ما يعني إمكانية السيطرة على المركبة أو اعتراض البيانات المتبادلة مع مركز التحكم.
أضافوا أن الثغرة كانت تتيح للقراصنة إمكانية السيطرة على عدد لا يحصى من المهام الفضائية، بما في ذلك المركبات الجوالة التابعة لناسا على سطح المريخ.
وأشار الباحثون في منشور عبر موقع الشركة الإلكتروني إلى أن النظام الأمني المصمم لحماية اتصالات المركبات الفضائية احتوى على ثغرة قد تقوض تلك الحماية بالكامل، مؤكدين أن الثغرة في هذا البرنامج شكلت تهديداً لبنية تحتية فضائية تبلغ قيمتها مليارات الدولارات والمهام العلمية التي تدعمها.
وقد وجد الباحثون الثغرة في نظام المصادقة، حيث كان يمكن استغلالها من خلال بيانات اعتماد مشغلين مخترقة، إذ كان بإمكان المهاجمين الحصول على أسماء المستخدمين وكلمات المرور الخاصة بموظفي ناسا عبر الهندسة الاجتماعية وأساليب مثل التصيد الاحتيالي أو إصابة أجهزة الكمبيوتر بفيروسات محملة على محركات أقراص يو إس بي.
وأكدوا نجاة الثغرة من عدة مراجعات بشرية للشفرة البرمجية طوال السنوات الثلاث التي وجدت فيها، بينما اكتشف المحلل المستقل المدعوم بالذكاء الاصطناعي المشكلة وساعد في إصلاحها خلال أربعة أيامٍ.
وتشير الواقعة إلى أن أدوات التحليل الآلي باتت ضروريةً في مجال الأمن السيبراني، بالتوازي مع المراجعة البشرية التي تظل قيمةً، لكن المحللين المستقلين يستطيعون فحص قواعد الشفرات البرمجية بأكملها بشكل منهجي والإشارة للأنماط المشبوهة والعمل بشكل مستمر مع تطور الشفرة البرمجية.











































