رم - يواصل الباحث الأمني الأردني محمد إدريس بني عامر جهوده البحثية النشطة في مجال السايبر سيكيوريتي الهجومي، خاصة في أمن الطائرات بدون طيار (UAVs) وأنظمة التحكم الآلي والأنظمة المدمجة المستخدمة في البيئات الجوية، من خلال نشر مجموعة واسعة من نماذج البرهان (Proof of Concept - PoC) التي تهدف إلى تحسين السلامة والأمان في هذه الأنظمة الحساسة.
مع تزايد الاعتماد العالمي على الطائرات بدون طيار في المجالات المدنية (التصوير الجوي، الزراعة الدقيقة، التوصيل، والمراقبة) والعسكرية (الاستطلاع، العمليات التكتيكية، والتدريب)، أصبح فحص الثغرات الأمنية في أنظمة التحكم والبرمجيات المدمجة أولوية استراتيجية. يركز عمل الباحث على كشف الثغرات المحتملة في الأنظمة المفتوحة المصدر والتجارية، مع التركيز على السيناريوهات العملية التي قد تؤثر على السلامة والموثوقية.
أبرز إسهاماته في أمن الطائرات بدون طيار:
1. ثغرة Stack Buffer Overflow في نظام PX4 Autopilot (الإصدارات ≤ 1.12.3)
رقم CVE: CVE-2025-5640
يُعد نظام PX4 أحد أكثر أنظمة التحكم الآلي (Autopilot) شيوعاً في العالم، ويُستخدم في عشرات المنصات المدنية والعسكرية.
يعتمد الاستغلال على إرسال حزمة MAVLink UDP مشوهة من نوع TRAJECTORY_REPRESENTATION_WAYPOINTS، مما يؤدي إلى تجاوز سعة المخزن المؤقت وتعطيل النظام (Denial of Service).
يُظهر هذا النموذج البرهاني كيف يمكن لرسائل الاتصال غير المتحقق منها أن تؤثر على استقرار الطائرة أثناء التشغيل.
نُشر في 21 يونيو 2025.
2. ثغرة Kernel Panic في أنظمة التشغيل المبنية على لينكس المستخدمة في درونات Parrot وDJI
رقم CVE: CVE-2025-37928
تستغل هذه الثغرة استدعاء دالة schedule() داخل سياق Atomic في نواة لينكس، مما يؤدي إلى انهيار كامل للنواة (Kernel Panic).
يؤثر الاستغلال على إصدارات Linux kernels 5.10 و5.15 و6.0 المستخدمة في بعض نماذج Parrot (QRD، Alpha-M) وDJI.
يبرز هذا البحث أهمية الفحص الدقيق للكود في بيئات الدرونز ذات الموارد المحدودة.
نُشر في 10 يونيو 2025.
3. ثغرة Format String Vulnerability في Green Hills INTEGRITY RTOS
رقم CVE: CVE-2019-7711
ثغرة كلاسيكية في مكون IPCOMShell (TELNET) تسمح بتسريب معلومات الذاكرة والكتابة العشوائية.
تم اختبار النموذج البرهاني في بيئة محاكاة لصيانة أرضية، مع الإشارة إلى أن النظام يعتمد على تقنية Partitioning الصارمة في الاستخدام الجوي الفعلي.
يُعد Green Hills INTEGRITY من الأنظمة عالية الضمان المستخدمة في تطبيقات طيران متقدمة.
4. ثغرة Format String في Green Hills INTEGRITY RTOS المستخدم في أنظمة F-16
رقم CVE: CVE-2019-7711
نفس الثغرة المذكورة أعلاه والتي تظهر في مكون IPCOMShell ضمن نظام Green Hills INTEGRITY RTOS 5.0.4.
تم اختبار النموذج البرهاني في سيناريو صيانة أرضية (Ground Maintenance Mode) فقط، حيث تكون واجهات TELNET مفعلة أثناء الاختبار والصيانة.
يؤكد الباحث أن النظام في الوضع الجوي العادي يعتمد على تقنيات فصل صارمة (Partitioning) وفق معيار ARINC 653، ولا يدعي وجود سطح هجوم عن بعد أثناء الطيران.
سياق أوسع لأبحاث الباحث في الأنظمة الجوية غير المأهولة يشمل عمل محمد إدريس بني عامر دراسة الأنظمة المدمجة المشابهة المستخدمة في الدرونز، مثل بروتوكولات الاتصال MAVLink، ونوى لينكس المخصصة للبيئات محدودة الموارد، والأنظمة الزمنية الحقيقية (RTOS) التي تتحكم في الطيران والملاحة والعرض.
تهدف هذه الأبحاث إلى تعزيز القدرة على اكتشاف المشكلات المبكرة، خاصة مع انتشار استخدام الدرونز والأنظمة الجوية في مهام حساسة تتطلب أعلى مستويات الموثوقية والأمان.
تصريح الباحث
وقال محمد إدريس بني عامر:
«مع انتشار الطائرات بدون طيار في مختلف المجالات، يجب أن يواكب الأمن السيبراني الهجومي هذا التطور. أبحاثي في PX4 وأنظمة Parrot وDJI وGreen Hills (بما في ذلك سيناريوهات الصيانة الأرضية) تهدف إلى رفع الوعي ومساعدة المطورين على بناء أنظمة أكثر أماناً وصلابة، مع الحرص التام على أن تكون كل التجارب في بيئات معزولة وتعليمية».
تنويه هام
يؤكد الباحث أن جميع النماذج البرهانية المنشورة تعليمية وبحثية بحتة، ومخصصة للباحثين والمطورين والمهندسين في بيئات مختبرية معزولة. ويحذر بشدة من أي استخدام غير مصرح به أو غير قانوني على أنظمة حقيقية، معتبراً ذلك تهديداً للسلامة العامة والأمن.