اختراق السيارات

قرصنة السيارات Automotive hacking أو اختراقها هو استغلال الثغرات الأمنية داخل البرامج والأجهزة وأنظمة الاتصالات الخاصة بـ السيارات.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

لمحة عامة

تحتوي السيارات الحديثة على مئات من أجهزة الكمبيوتر الموجودة على متنها والتي تقوم بمعالجة كل الأمور بدءًا من أدوات التحكم في السيارة وحتى نظام المعلومات والترفيه. تتواصل أجهزة الكمبيوتر هذه، التي تسمى وحدات التحكم الإلكترونية (ECU)، مع بعضها البعض من خلال عدة شبكات وپروتوكولات اتصال بما في ذلك شبكة منطقة التحكم (CAN) لاتصالات مكونات السيارة مثل التوصيلات بين المحرك والتحكم في الفرامل و شبكة ربط محلية (LIN) لاتصالات مكونات السيارة الأرخص مثل بين أقفال الأبواب والأضواء الداخلية؛ وسائط لنقل الأنظمة الموجهة (MOST) لأنظمة المعلومات والترفيه مثل شاشات اللمس الحديثة ووصلات أو روابط تقنيات المعلومات؛ و فلكس راي للاتصالات عالية السرعة لمكونات السيارة مثل التعليق النشط ومزامنة بيانات التحكم النشط في التجوال.[1]

يتم أيضًا دمج أنظمة اتصالات المستهلك الإضافية في هياكل السيارات بما في ذلك بلوتوث لاتصالات الجهاز اللاسلكي، نقاط اتصال الإنترنت 4G، واي فاي الخاص بالسيارة.

إن تكامل هذه الاتصالات وأنظمة البرامج المختلفة يترك السيارات عرضة للهجوم. فقد بدأ باحثو الأمن في إظهار العديد من متجهات الهجوم المحتملة في السيارات الحديثة، وقد أدت بعض عمليات استغلال العالم الحقيقي إلى قيام الشركات المصنعة بإصدار عمليات استدعاء للمركبات وتحديثات البرامج لتطبيقات الأجهزة المحمولة.

استخدمت الشركات المصنّعة، مثل جون دير، أنظمة الكمبيوتر وإدارة الحقوق الرقمية لمنع الإصلاحات من قبل مالكي المركبات أو الأطراف الثالثة أو استخدام قطع غيار ما بعد البيع.[2] وقد دفعت هذه القيود جهودًا للتحايل على هذه الأنظمة، وزيادة الاهتمام بتدابير مثل قانون حق مالكي السيارات في الإصلاح.


بحث

في عام 2010، أظهر باحثو الأمن كيف يمكنهم إحداث تأثيرات مادية وتقويض ضوابط النظام من خلال اختراق وحدة التحكم الإلكترونية. احتاج الباحثون إلى الوصول المادي إلى وحدة التحكم الإلكترونية وتمكنوا من السيطرة الكاملة على أي نظام أمان أو سيارة بما في ذلك تعطيل الفرامل وإيقاف المحرك.[3]

في ورقة بحثية للمتابعة والتي نُشرت في عام 2011، أوضح الباحثون أن الوصول المادي ليس ضروريًا حتى. أظهر الباحثون أن "الاستغلال عن بُعد ممكن عبر ... أدوات الميكانيكا ومشغلات الأقراص المضغوطة والبلوتوث والراديو الخلوي ... وقنوات الاتصال اللاسلكية تسمح بالتحكم في السيارة لمسافات طويلة وتتبع الموقع وتصفية الصوت داخل المقصورة والسرقة".[4] هذا يعني أن المخترق يمكنه تقريباً الوصول إلى أنظمة التحكم الحيوية في السيارة من خلال أي طريقة متداخلة مع أنظمة السيارة.

آخر الاستغلالات

اختراق فيات كرايسلر يو كونكت UConnect عام 2015

يو كونكت هي ميزة متصلة بالإنترنت من فيات كرايسلر والتي تتيح للمالكين القدرة على التحكم في نظام المعلومات والترفيه في السيارة ومزامنة الوسائط وإجراء المكالمات الهاتفية. حتى أنه يتكامل مع شبكة واي فاي الاختيارية الموجودة على متنها.[5]

ومع ذلك، فإن الحساسيات في نظام يو كونكت الخاص بشركة فيات كرايسلر، والمتوفر على أكثر من 1.4 مليون سيارة، يسمح للقراصنة بالبحث عن سيارات مع النظام، والاتصال وتضمين الشفرة الخبيثة، وفي النهاية السيطرة على عناصر التحكم الحيوية في السيارة مثل التوجيه والمكابح.[6]

اختراق تسلا طراز S عام 2015

في عام 2015 في مؤتمر القرصنة دِف كون DEF CON أظهر مارك روجرز وكِڤن ماهافي [7][8] كيف يمكن استخدام سلسلة من برمجيات استغلالية للسيطرة الكاملة على الطراز S. حدد مارك روجرز وكِڤن ماهافي العديد من نقاط الضعف المحلية والبعيدة التي يمكن استخدامها كنقاط دخول. وق أظهروا أنه بعد الاستغلال، يمكن التحكم في السيارة عن بعد باستخدام جهاز آيفون.[9] أخيرًا، أوضحوا أيضًا أنه من الممكن تثبيت باك دور الذي سمح بالوصول المستمر والتحكم في السيارة بطريقة مماثلة لتقنيات الاستغلال بشكل أكثر شيوعًا المرتبطة بأنظمة الكمبيوتر التقليدية. عمل مارك روجرز وكِڤن ماهافي مع شركة تسلا لحل المشكلات قبل الإفشاء. وقد تم الإعلان قبل العرض التقديمي أن الأسطول العالمي بالكامل من سيارات طراز S قد تم تصحيحه طوال الليل، وهو أول تحديث أمني استباقي جماعي عبرالاثير (OTA) للسيارات المعرضة للخطر.[10][11]

تطبيق جنرال موتورز OnStar RemoteLink

يتيح تطبيق OnStar RemoteLink أون ستار ريموت لنك للمستخدمين القدرة على الاستفادة من إمكانات OnStar من هواتفهم الذكية آندرويد أو iOS. يمكن لتطبيق RemoteLink تحديد موقع سيارتهم وقفلها وفتحها وحتى تشغيلها.[12]

الخلل في تطبيق OnStar RemoteLink من جنرال موتورز، رغم أنه ليس مبالغاً فيه مثل UConnect، حيث يسمح للمخترقين بانتحال شخصية الضحية بنظر تطبيق RemoteLink. هذا يعني أن المتسللين يمكنهم الوصول إلى جميع ميزات تطبيق RemoteLink المتاحة للضحية بما في ذلك تحديد موقع المحرك وقفله وفتحه وتشغيله.[13]

دخول بدون مفتاح

أظهر الباحث الأمني سامي كَمكار جهازًا يعترض الإشارات من دخول بدون مفتاح ويسمح للمهاجم بفتح الأبواب وتشغيل محرك السيارة.[14]

مراجع

  1. ^ Petit, J., & Shladover, S. E. (2015). Potential cyberattacks on automated vehicles. IEEE Transactions on Intelligent Transportation Systems, 16(2), 546-556. doi:10.1109/TITS.2014.2342271
  2. ^ Automakers Say You Don’t Really Own Your Car on eff.org (April 2015)
  3. ^ Koscher, K., Czeskis, A., Roesner, F., Patel, S., Kohno, T., Checkoway, S., ... & Savage, S. (2010, May). Experimental security analysis of a modern automobile. In Security and Privacy (SP), 2010 IEEE Symposium on (pp. 447-462). IEEE.
  4. ^ Checkoway, S., McCoy, D., Kantor, B., Anderson, D., Shacham, H., Savage, S., ... & Kohno, T. (2011, August). Comprehensive Experimental Analyses of Automotive Attack Surfaces. In USENIX Security Symposium.
  5. ^ "Autotrader - page unavailable". www.autotrader.com.
  6. ^ Greenberg, A. (2015, July 21). Hackers Remotely Kill a Jeep on the Highway-With Me in It. Retrieved August 6, 2015.
  7. ^ "DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S". YouTube.com.
  8. ^ "Bloomberg:Tesla Model S Gets Hacked by Professionals". YouTube.com.
  9. ^ "Security Experts Reveal How a Tesla Model S Was Hacked". hollywoodreporter.com.
  10. ^ "Researchers Hacked a Model S, But Tesla's Already Released a Patch". wired.com.
  11. ^ "Tesla Model S Can Be Hacked, And Fixed (Which Is The Real News)". npr.com.
  12. ^ "Mobile App". www.onstar.com.
  13. ^ Finkle, J., & Woodall, B. (2015, July 30). Researcher says can hack GM's OnStar app, open vehicle, start engine. Retrieved August 27, 2015.
  14. ^ "This 'Gray Hat' Hacker Breaks Into Your Car — To Prove A Point". NPR.org.
الكلمات الدالة: