سيارتك أكثر عرضة للاختراق من قبل ميكانيكي الخاص بك من إرهابي قد يبدو Lego Mechanic حلوًا وبريءًا ، ولكن ما هي تلك الابتسامة التي تخفيها حقًا؟ فليكر / جيف إيتون, CC BY-NC-SA

عندما يتعلق الأمر بقرصنة السيارات ، يجب أن تكون أكثر قلقًا بشأن تجار المراوغة من المتسللين لمرة واحدة بقصد إجرامي.

هل تجعلنا هوليوود نعتقد أن سياراتنا معرضة للغاية للمتسللين. يقوم أحد المتطفلين بتسجيل الدخول عن بعد إلى الكمبيوتر الموجود على متن سيارة معروضة في صالة عرض ، مما تسبب في انفجار السيارة من الزجاج إلى الشارع - في الوقت المناسب تمامًا لمنع مطاردة السيارة.

مشهد اختراق سيارة في فيلم هوليوود الشهير The Fate of the Furious.

وقد حقق الباحثون بعض النجاح في تكرار مثل هذا السيناريو. في 2015 ، صدرت عناوين الصحف في جميع أنحاء العالم عندما تمكن باحثو الأمن من اختراق سيارة جيب شيروكي. لقد قاموا بالتحكم عن بُعد في كل شيء بدءًا من ماسحات الزجاج الأمامي وتكييف الهواء وحتى قدرة السيارة على التسارع. في نهاية المطاف ، تحطمت السيارة على سد قريب ، منهية تجربتهم بأمان.


رسم الاشتراك الداخلي


إذا كنت تعتقد أن كل ما تمت كتابته منذ ذلك الحين ، فستعتقد أننا نتحرك جميعًا في حوادث في انتظار حدوثها. في أي لحظة ، يمكن لأي مجرم اختراق سيارتك والسيطرة عليها وقتل كل من بداخله.

على الرغم من أن هذا التهديد قد يكون موجودًا ، إلا أنه لم يحدث أبدًا في العالم الحقيقي - وقد تم الإفراط في ذلك بشكل كبير.

السيارات هي التي تسيطر عليها الآن أجهزة الكمبيوتر

تعد السيارات الآلية اليوم نظامًا معقدًا للأنظمة الفرعية الكهربائية المترابطة ، حيث تم استبدال الوصلات الميكانيكية التقليدية بنظيراتها الكهربائية.

خذ المسرع ، على سبيل المثال. يستخدم هذا الجهاز البسيط للتحكم بواسطة كبل فعلي متصل بصمام على المحرك. اليوم يتم التحكم فيه بواسطة نظام الدفع بواسطة سلك.

تحت نظام القيادة بواسطة الأسلاك ، يتم التحكم في موضع الصمام الخانق بواسطة جهاز كمبيوتر. هذا الحاسوب يستقبل الإشارات من المسرع وترشد بالمقابل محركًا صغيرًا موصولًا بصمام الخانق. لا يلاحظ المستهلك النموذجي الكثير من الفوائد الهندسية ، لكن هذا النظام يتيح للمحرك أن يعمل بسلاسة أكبر.

كان يُشتبه في أن فشل نظام القيادة عن طريق الأسلاك هو سبب التسارع غير المقصود في سيارات 2002 Toyota. الخطأ أدى إلى تحطم قاتل واحد على الأقل ، في 2017 ، يتم تسويته خارج المحكمة. و تحليل بتكليف من الإدارة الوطنية للسلامة المرورية على الطرق السريعة في الولايات المتحدة ، لم تستبعد وجود خطأ في البرنامج ، ولكنها وجدت عيوبًا ميكانيكية كبيرة في الدواسات.

كانت هذه في نهاية المطاف أخطاء في الجودة ، وليس السيارات اختراق. لكنه يقدم سيناريو مثير للاهتمام. ماذا لو كان شخص ما يمكن أن برنامج مسرع الخاص بك دون علمك؟

اخترق الكمبيوتر ويمكنك التحكم في السيارة

العمود الفقري للمركبة الحديثة المترابطة اليوم هو بروتوكول يسمى شبكة منطقة المراقب (CAN حافلة). بنيت الشبكة على مبدأ وحدة التحكم الرئيسية ، مع أجهزة الرقيق متعددة.

يمكن أن تكون أجهزة الرقيق في سيارتنا أي شيء من التبديل الموجود داخل باب منزلك ، إلى ضوء السقف ، وحتى عجلة القيادة. تسمح هذه الأجهزة بالإدخال من الوحدة الرئيسية. على سبيل المثال ، يمكن للوحدة الرئيسية استقبال إشارة من مفتاح الباب وبناءً على ذلك ، ترسل إشارة إلى مصباح السقف لتشغيلها.

المشكلة هي أنه إذا كان لديك وصول فعلي إلى الشبكة ، يمكنك إرسال واستقبال الإشارات إلى أي أجهزة متصلة بها.

بينما تحتاج إلى وصول فعلي لخرق الشبكة ، يمكن الوصول إليه بسهولة عبر منفذ تشخيص داخلي مخفي عن الأنظار تحت عجلة القيادة. يمكن لأجهزة مثل Bluetooth والخلوية و Wi-Fi ، التي تتم إضافتها إلى السيارات ، أن توفر الوصول ، ولكن ليس بسهولة توصيله بسهولة.

تحتوي Bluetooth ، على سبيل المثال ، على نطاق محدود فقط ، وللوصول إلى سيارة عبر Wi-Fi أو الخلوية ، لا تزال تحتاج إلى عنوان IP للسيارة والوصول إلى كلمة مرور Wi-Fi. تم تمكين اختراق Jeep المذكور أعلاه بواسطة كلمات مرور افتراضية ضعيفة تختارها الشركة المصنعة.

أدخل ميكانيكي الشريرة

اختراقات السيارات عن بعد ليست سهلة بشكل خاص ، ولكن هذا لا يعني أنه من الجيد أن يتم إغراء شعور خاطئ بالأمان.

هجوم خادمة الشر هو مصطلح صاغه محلل الأمن جوانا روتكوسكا. إنه هجوم بسيط بسبب انتشار الأجهزة التي تركت غير آمنة في غرف الفنادق في جميع أنحاء العالم.

الفرضية الأساسية للهجوم هي كما يلي:

  1. الهدف بعيد في عطلة أو عمل مع جهاز واحد أو أكثر
  2. يتم ترك هذه الأجهزة دون مراقبة في غرفة فندق الهدف
  3. الهدف يفترض أن الأجهزة آمنة لأنها هي الوحيدة التي لديها مفتاح الغرفة ، ولكن بعد ذلك تأتي الخادمة
  4. بينما يكون الهدف بعيدًا ، تقوم الخادمة بعمل شيء للجهاز ، مثل تثبيت البرامج الضارة أو حتى فتح الجهاز فعليًا
  5. الهدف ليس لديه فكرة ويتم خرقه.

إذا نظرنا إلى هذا الهجوم في سياق بروتوكول حافلة CAN ، سرعان ما أصبح واضحًا أن البروتوكول في أضعف حالاته عندما يتم منح الوصول الفعلي. يتم منح هذا الوصول للأطراف الموثوق بها كلما حصلنا على خدمات سياراتنا ، عندما يكون هذا بعيدًا عن الأنظار. ميكانيكي هو على الأرجح "خادمة".

كجزء من روتين الصيانة الجيدة ، سيقوم ميكانيكيك بتوصيل الجهاز بمنفذ Onboard Diagnostic (ODB) لضمان عدم وجود رموز خطأ أو تشخيص للسيارة التي تحتاج إلى حل.

ولكن ، ماذا سيحدث إذا احتاج ميكانيكي إلى بعض الأعمال الإضافية؟ ربما أرادوا منك العودة للخدمة أكثر من مرة. هل يمكنهم برمجة مستشعر الفرامل الإلكتروني ليتم تشغيله مبكرًا عن طريق التعامل مع أ خوارزمية التحكم؟ نعم ، وهذا من شأنه أن يؤدي إلى انخفاض عمر منصات الفرامل.

ربما يمكنهم تعديل أحد أجهزة الكمبيوتر العديدة الموجودة في سيارتك بحيث تسجل أكثر من الكيلومترات بالفعل؟ أو إذا أرادوا إخفاء الحقيقة التي أخذوها من سيارة Ferrari الخاصة بك لتدور ، فيمكنهم برمجة الكمبيوتر الرياح مرة أخرى عداد المسافات. أسهل بكثير من الطريقة اليدوية ، والتي انتهت بشكل سيء للغاية في فيلم 1986 Ferris Bueller's Day Off.

 

كل هذه الاختراقات قابلة للحياة - ويمكن ميكانيكي الخاص بك القيام بذلك الآن.

قضية التحقق والشفافية

هذه ليست مشكلة جديدة. لا يختلف الأمر عن تاجر سيارات مستعملة يستخدم تدريبات لتشغيل سبيدو مرة أخرى لإظهار عدد أقل من الأميال. التقنيات الحديثة تعني أن نفس الحيل يمكن تنفيذها بطرق مختلفة.

لسوء الحظ ، هناك القليل الذي يمكن القيام به لمنع ميكانيكي سيئة من القيام بمثل هذه الأشياء.

يركز الباحثون في مجال الأمن حاليًا على تحسين الأمان وراء بروتوكول الناقل CAN. السبب المحتمل لعدم الإبلاغ عن أي حادث كبير حتى الآن هو أن حافلة CAN تعتمد على تطبيقها الغامض للأمان.

يمكن أن يكون التحقق والشفافية حلاً. نظام ، اقترحه الباحثون في بلاكهاتيتضمن سجل تدقيق يمكن أن يساعد الأشخاص العاديين في تقييم المخاطر على أي تغييرات غير مصرح بها على سيارتهم ، وتحسين متانة النظام.

حتى ذلك الحين ، سيكون علينا فقط الاستمرار في استخدام ميكانيكي موثوق به.المحادثة

نبذة عن الكاتب

ريتشارد ماثيوز ، محاضر مركز ريادة الأعمال ، التسويق والإبداع | دكتوراه المرشح في صورة الطب الشرعي و سايبر | مجلس، جامعة أديلايد

يتم إعادة نشر هذه المقالة من المحادثة تحت رخصة المشاع الإبداعي. إقرأ ال المقال الأصلي.

at سوق InnerSelf و Amazon