LOADING CLOSE

رویکرد به امنیت خودروها

هفت نکته در مورد هک کردن خودرو

رویکرد به امنیت خودروها

رویکرد به امنیت خودروها

در اوایل مرداد 1394  ویدئویی انتشار یافت که نشان داد دو محقق امنیتی سرشناس (Charlie Miller و Chris Valasek ) با استفاده از موبایل و لپ‌تاپ، کنترل فرمان، ترمزها، سرعت و GPS یک جیپ Cherokee را به دست گرفتند. آنها یک خبرنگار در داخل خودرو نشانده و درب‌های آن را قفل کردند تا این موضوع را ثابت کنند.  این هک از طریق کامپیوتر UConnect  آن خودرو انجام گرفت.
این سیستم به راننده اجازه می‌دهد که خودرو را از طریق یک اپ موبایلی روشن کند و درب آن را نیز قفل نمایند. این آزمایش در محیط بیرون و بدون امنیت کافی صورت گرفت که باعث نگرانی مقامات شد. این امر باعث شد که تولیدکنندگان خودرو دست به اقدامات جدی و وسیع‌تری برای حل مشکلات امنیتی خودروها بزنند ولی چالش‌های زیادی هنوز وجود دارد.
گزارش این دو محقق 91 صفحه بود و اطلاعات کاملی را ارائه می‌دهد. حمله آنان نسبتاً پیچیده بود اما درنهایت به سه عامل کلیدی بستگی داشت. اول، یک پورت TCP باز با خدماتی که نیاز به احراز هویت ندارد. درحالی‌که این پروتکل برای ارتباط داخلی خودرو در نظر گرفته‌شده بود، ارتباط از خارج با آن توسط wifi و تماس‌های موبایلی، برای سیستم infotainment، مجاز بود. دلیلی برای دسترسی به این پورت از شبکه‌ها وجود نداشت و این پورت باید درواقع توسط فایروال محافظت می‌شد و یا به‌صورت رابط loop فعال بود و احتمالاً باید احراز هویت می‌شد.
دومین آسیب‌پذیری دستور اجرا بود. امکان اجرا دستورات shell بدون محدودیت از طریق خدمات TCP باز و بدون احراز هویت وجود داشت که در آن‌یک اسم پَروَنجا مشخص می‌شد که دارای یک shell metacharacter بود. اما نیاز به استفاده از این آسیب‌پذیری نبود چون این خدمات هم‌زمان یک روش اجرا نامحدود ارائه می‌داد که دستورات shell را نامحدود اجرا می‌کرد. این دو آسیب‌پذیری اجازه می‌داد تا دستورات Shell نامحدود به OS زیرساخت داری بانام QNX از طریق شبکه موبایلی ارجاع و پیاده‌سازی شود. حتی یک هکر با توانایی‌های متوسط قادر به کنترل کردن سیستم Uconnect می‌باشد.
اما به دست گرفتن کنترل کل خودرو کار بسیار پیچیده‌ای بود. خودروهای مدرن دارای 2 یا چند data bus هستند که از طریق آنها اجزا به‌صورت realtime ارتباط برقرار می‌کنند. با روشن کردن برف‌پاک‌کن‌ها، تغییر دنده از پارک به حرکت و غیره پیام‌هایی مابین اجزا ردوبدل می‌شود. وسایلی که به data bus ها وصل هستند یکدیگر را احراز هویت نمی‌کنند و اگر یک هکر به bus پیامی تزریق کند می‌توان که  نقش جعلی اجزا را بازی کند.
سیستم Uconnect نقض شده دارای یک microcontroller و نرم‌افزار است که به شما اجازه ارتباط‌گیری با دیگر ماژول‌های الکترونیکی خودرو را بر روی هر دو bus (CAN-IHS و CAN-C) می‌دهد. سیستم Uconnect اصلی می‌تواند نرم‌افزار microcontroller  را به‌روزرسانی کند و شامل یک دستور برای این کار می‌باشد. امضا کد (code signing) البته قابل‌اجرا نمی‌باشد.
آسیب‌پذیری سوم بسیار حساس است. اگر هکر سیستم Uconnect را نقض کرده باشد. او می‌تواند نرم‌افزار microcontroller  را جایگزین کند و آن را مجدداً flash نماید. با این کار ارتباط نامحدود بین هر دو bus وجود خواهد داشت و محققین از این طریق حرکات خودرو را به کنترل خود درآوردند. معماری امنیتی کلی خودرو ایراد داشت.
یک مدل قوی امنیتی درواقع باید از کنترل‌هایی برای محافظت از bus تا داشته باشد. امنیت خودرویی یک بخش جدید در این صنعت به شمار می‌رود و اکثر آسیب‌های کشف‌شده تابه‌حال همان موارد قدیمی هستند. درنتیجه سیستم‌هایی با امنیت بالاتر باید طراحی گردند، آسیب‌ها شناسایی شوند و ریسک‌ها کاهش یابد. Ecosystem های خودروها پیچیده، ازلحاظ قیمتی حساس و سیکل‌های ارائه ورژن های جدید بسیار طولانی تر از محصولات نرم‌افزاری هست. پیش‌بینی می‌شود که خودروها ابعاد امنیت سایبری متفاوتی را به ارمغان خواهند آورد.

دیدگاهتان را بنویسید