يمكن تقريبًا اختراق كل سيارة ركاب تم تصنيعها في العقدين الماضيين بهدوء ، مع قطع الأنظمة الحيوية مثل الفرامل أو التوجيه أو ناقل الحركة في منتصف القيادة. لن تصطدم أنظمة أمان شبكة السيارات الحديثة بالهجمات ، ولا يوجد حل متاح باستثناء انتظار جيل جديد من السيارات - أو التقاط سيارة فولكس فاجن 69 أو بويك 82.

الائتمان: ستانيسيك فلاديمير؟ صراع الأسهم
(رصيد الصورة: ستانيسيك فلاديمير؟ صراع الأسهم)

هذا هو الاستنتاج الواقعي لـ نقل صدر هذا الشهر من قبل شركة أمن المعلومات Trend Micro ومقرها طوكيو. دعم فريق الاستجابة للطوارئ الحاسوبية التابع للحكومة الأمريكية (US-CERT) تأكيدات التقرير بتنبيه أصدره في أواخر يوليو.

"التوصية الحالية الوحيدة للحماية من هذا الاستغلال هي تقييد الوصول إلى منافذ الإدخال (على وجه التحديد OBD-II) على السيارات ،" تنبيه US-CERT قال. منفذ OBD-II عبارة عن اتصال تشخيصي داخلي يمنح مالكي السيارات وميكانيكي السيارات على حد سواء الوصول إلى أنظمة الكمبيوتر في معظم السيارات.

وقال مؤلف التقرير: "لحلها بالكامل يتطلب تغييرات واسعة وشاملة في المعايير وطرق صنع الشبكات والأجهزة داخل المركبات". "من الناحية الواقعية ، سيستغرق الأمر جيلًا كاملاً من المركبات لحل مثل هذه الثغرة الأمنية ، وليس مجرد استدعاء أو ترقية OTA ([over] -the-air)."

أكثر: أفضل السيارات عالية التقنية على الطريق

بقيادة الباحث فيديريكو ماجي ، اكتشف فريق من Trend Micro و Linklayer Labs و Maggi's alma Mater ، Polytechnic of Milan ، أن بروتوكول شبكة منطقة التحكم (CAN) المستخدم في معظم السيارات الحديثة يمكن إجراؤه لقطع الأنظمة بأكملها تلقائيًا أثناء وجودها استعمال.

يقول التقرير: "يمكن لأي جهاز موجود في ناقل CAN أن يصوغ رسائل بحيث يتم قطع أي اتصال آخر عن أي اتصال". "هذا مثل هجوم رفض الخدمة الانتقائي (DoS)."

يتأكد بروتوكول CAN من أن قطع غيار السيارات المحوسبة - والمعروفة تقنيًا بوحدات التحكم الإلكترونية (ECUs) - المصنوعة بواسطة العديد من الشركات المصنعة المختلفة يمكنها "التحدث" مع بعضها البعض عبر الشبكة الداخلية للسيارة ، أو "الحافلة". تم تطوير CAN في منتصف الثمانينيات ، وظهرت لأول مرة في سيارات BMW الراقية في عام 1988 ، وتم توحيدها في عام 1993 وتستخدم الآن في جميع السيارات تقريبًا في جميع أنحاء العالم.

في السيارات القديمة ، الأمر متروك للسائق لتنسيق الفرامل والمحرك والتوجيه وناقل الحركة. في السيارات الأحدث ، تتيح CAN لهذه الأنظمة المختلفة التواصل. إذا توقف محرك سيارتك عندما تتوقف عند إشارة مرور ، أو تغلق الأبواب عند بدء تشغيل المحرك ، فهذه هي حافلة CAN في العمل.

يساعد الاقتراب ولكن ليس ضروريًا

في معظم الحالات ، سيحتاج المهاجم إلى وصول مادي إلى منفذ OBD للسيارة ، وجهاز مصنوع خصيصًا موصول بالمنفذ ، للتأثير على ناقل CAN في السيارة. كان الجهاز الخاص بالباحثين عبارة عن كمبيوتر صغير من نوع Arduino به أسلاك تصل إلى منفذ OBD (في إشارة إلى تراثهم في ميلانو) من طراز Alfa Romeo Giulietta hatchback.

قد تبدو احتمالات التعرض لهجوم جسدي نادرة ، ولكن كما أشار ماجي نشر مدونة على Trend Micro، أصبح بإمكان الناس اليوم الوصول إلى العديد من السيارات أكثر مما اعتادوا عليه.

وقال: "مع اتجاهات النقل الحالية مثل مشاركة الركوب ، واستخدام السيارات ، واستئجار السيارات ، أصبح السيناريو الذي يمكن للعديد من الناس فيه الوصول محليًا إلى نفس السيارة أكثر شيوعًا".

الهجوم عن بعد ، أي اللاسلكي ، ليس مستحيلاً. كثير ماسحات OBD للمستهلكين هي مزود بتقنية البلوتوث ويمكن التحكم فيه من الهواتف الذكية. بالنسبة لمدى أطول ، يمكن لإشارة الراديو المصممة خصيصًا تغيير نظام الترفيه في السيارة وبالتالي الدخول إلى حافلة CAN ، كما هو موضح في الصورة الشهيرة هاك جيب عام 2015.

كتب ماجي: "يمكن تمكين هجومنا بأي ثغرة أمنية يمكن استغلالها عن بُعد والتي تسمح للمهاجم بإعادة برمجة البرامج الثابتة لوحدة التحكم الإلكترونية (على سبيل المثال ، نظام المعلومات والترفيه)".

يمكن للهجوم أيضًا التهرب من منفذ OBD. أ ميكانيكي محتال، على سبيل المثال ، يمكن تثبيت قطع الغيار التي أصيبت ببرامج ضارة.

قلب CAN على نفسه

CAN هو بروتوكول "بث": كل جهاز على ناقل CAN يحصل على كل رسالة يتم إرسالها بواسطة كل جهاز آخر. ولكن إذا تحدثت جميع الأجهزة في وقت واحد ، فقد يصبح الأمر مربكًا جدًا. ومع وجود العديد من الأجهزة الإلكترونية التي تعمل في بيئة حارة وقذرة ، هناك الكثير من الرسائل الخاطئة.

لتقليل التشتت ، يتجاهل بروتوكول CAN ببساطة الرسائل المعيبة. إذا بدأ الجهاز في طرح الكثير من الرسائل الخاطئة ، فسيتم قطعه مؤقتًا عن الشبكة.

وهذه نقطة الضعف. باستخدام جهاز مصنوع خصيصًا موصلاً بمنفذ OBD في السيارة ، أو عن طريق إرسال رسائل مصممة خصيصًا إلى ملف قارئ منفذ OBD اللاسلكي ، يمكن للمتسلل إنشاء رسائل خاطئة تبدو وكأنها قادمة من رسالة محددة وحدة نقدية أوروبية. يمكن لـ CAN بعد ذلك "إصلاح" المشكلة عن طريق قطع وحدة التحكم الإلكترونية هذه عن ناقل CAN.

تحمي برامج أمان السيارة بالفعل من رسائل CAN المزيفة عن طريق فحصها مقابل الرسائل الحقيقية. لكن هجوم Trend Micro يتجنب هذا الاكتشاف ببساطة عن طريق تعديل الرسائل الموجودة ، ثم تكوين ما يكفي منها بحيث يتم قطع وحدة التحكم الإلكترونية عن الشبكة.

وكتب ماجي: "هذا ليس خطأ مصنعي السيارات ، وليست مشكلة من قبلهم". "تكمن المشكلة الأمنية التي استفدنا منها في بحثنا في المعيار الذي يحدد كيفية عمل شبكة جهاز السيارة (أي CAN)... للقضاء على المخاطر تمامًا ، يجب اقتراح معيار CAN المحدث واعتماده وتنفيذه ".

  • السيارات المتصلة: دليل لتكنولوجيا المركبات الجديدة
  • كيف يمكن أن تؤدي دونغل Wi-Fi للسيارة إلى كارثة
  • تعرف على المخترقين الذين يجعلون سيارتك المتصلة أكثر أمانًا