رویکرد به امنیت خودروها
رویکرد به امنیت خودروها
در اوایل مرداد 1394 ویدئویی انتشار یافت که نشان داد دو محقق امنیتی سرشناس (Charlie Miller و Chris Valasek ) با استفاده از موبایل و لپتاپ، کنترل فرمان، ترمزها، سرعت و GPS یک جیپ Cherokee را به دست گرفتند. آنها یک خبرنگار در داخل خودرو نشانده و دربهای آن را قفل کردند تا این موضوع را ثابت کنند. این هک از طریق کامپیوتر UConnect آن خودرو انجام گرفت.
این سیستم به راننده اجازه میدهد که خودرو را از طریق یک اپ موبایلی روشن کند و درب آن را نیز قفل نمایند. این آزمایش در محیط بیرون و بدون امنیت کافی صورت گرفت که باعث نگرانی مقامات شد. این امر باعث شد که تولیدکنندگان خودرو دست به اقدامات جدی و وسیعتری برای حل مشکلات امنیتی خودروها بزنند ولی چالشهای زیادی هنوز وجود دارد.
گزارش این دو محقق 91 صفحه بود و اطلاعات کاملی را ارائه میدهد. حمله آنان نسبتاً پیچیده بود اما درنهایت به سه عامل کلیدی بستگی داشت. اول، یک پورت TCP باز با خدماتی که نیاز به احراز هویت ندارد. درحالیکه این پروتکل برای ارتباط داخلی خودرو در نظر گرفتهشده بود، ارتباط از خارج با آن توسط wifi و تماسهای موبایلی، برای سیستم infotainment، مجاز بود. دلیلی برای دسترسی به این پورت از شبکهها وجود نداشت و این پورت باید درواقع توسط فایروال محافظت میشد و یا بهصورت رابط loop فعال بود و احتمالاً باید احراز هویت میشد.
دومین آسیبپذیری دستور اجرا بود. امکان اجرا دستورات shell بدون محدودیت از طریق خدمات TCP باز و بدون احراز هویت وجود داشت که در آنیک اسم پَروَنجا مشخص میشد که دارای یک shell metacharacter بود. اما نیاز به استفاده از این آسیبپذیری نبود چون این خدمات همزمان یک روش اجرا نامحدود ارائه میداد که دستورات shell را نامحدود اجرا میکرد. این دو آسیبپذیری اجازه میداد تا دستورات Shell نامحدود به OS زیرساخت داری بانام QNX از طریق شبکه موبایلی ارجاع و پیادهسازی شود. حتی یک هکر با تواناییهای متوسط قادر به کنترل کردن سیستم Uconnect میباشد.
اما به دست گرفتن کنترل کل خودرو کار بسیار پیچیدهای بود. خودروهای مدرن دارای 2 یا چند data bus هستند که از طریق آنها اجزا بهصورت realtime ارتباط برقرار میکنند. با روشن کردن برفپاککنها، تغییر دنده از پارک به حرکت و غیره پیامهایی مابین اجزا ردوبدل میشود. وسایلی که به data bus ها وصل هستند یکدیگر را احراز هویت نمیکنند و اگر یک هکر به bus پیامی تزریق کند میتوان که نقش جعلی اجزا را بازی کند.
سیستم Uconnect نقض شده دارای یک microcontroller و نرمافزار است که به شما اجازه ارتباطگیری با دیگر ماژولهای الکترونیکی خودرو را بر روی هر دو bus (CAN-IHS و CAN-C) میدهد. سیستم Uconnect اصلی میتواند نرمافزار microcontroller را بهروزرسانی کند و شامل یک دستور برای این کار میباشد. امضا کد (code signing) البته قابلاجرا نمیباشد.
آسیبپذیری سوم بسیار حساس است. اگر هکر سیستم Uconnect را نقض کرده باشد. او میتواند نرمافزار microcontroller را جایگزین کند و آن را مجدداً flash نماید. با این کار ارتباط نامحدود بین هر دو bus وجود خواهد داشت و محققین از این طریق حرکات خودرو را به کنترل خود درآوردند. معماری امنیتی کلی خودرو ایراد داشت.
یک مدل قوی امنیتی درواقع باید از کنترلهایی برای محافظت از bus تا داشته باشد. امنیت خودرویی یک بخش جدید در این صنعت به شمار میرود و اکثر آسیبهای کشفشده تابهحال همان موارد قدیمی هستند. درنتیجه سیستمهایی با امنیت بالاتر باید طراحی گردند، آسیبها شناسایی شوند و ریسکها کاهش یابد. Ecosystem های خودروها پیچیده، ازلحاظ قیمتی حساس و سیکلهای ارائه ورژن های جدید بسیار طولانی تر از محصولات نرمافزاری هست. پیشبینی میشود که خودروها ابعاد امنیت سایبری متفاوتی را به ارمغان خواهند آورد.