هک کردن اتومبیل یک تهدید واقعی یا شایعه‌ای ترسناک؟

عصر خودرو- آیا هک اتومبیل‌ها یک تهدید واقعی به شمار می‌رود یا یک نقض به حساب می‌آید؟

يکشنبه ۲۲ فروردين ۱۳۹۵ - ۱۴:۴۳:۰۰

هک کردن اتومبیل یک تهدید واقعی یا شایعه‌ای ترسناک؟

به گزارش پایگاه خبری«عصرخودرو» به نقل از ایتنا، از سال گذشته کنترل اتومبیل از راه دور وجود داشته است. با این وجود اتومبیل‌های صفر کیلومتر را در خیابان‌ها می‌بینیم که از راه دور تحت کنترل هکرها قرار می‌گیرند. پس این یک تهدید واقعی به شمار می‌رود یا یک نقض به حساب می‌آید؟


با قضاوت بر اساس مباحث سمینار  RSA در سال 2016 با پاسخ‌های پیچیده‌ای روبرو هستیم. در حال حاضر با حداقل تهدیدات از اینگونه روبرو هستیم اما با پیشروی زمان افزایش این خطرات را هم می‌توانیم ببینیم.

تولید کنندگان در صنعت اتومبیل چندین دهه است که با مشکلات اساسی مواجه می‌شوند. بنابراین اگر نمی‌خواهیم زمان را در این شرایط از دست دهیم باید در عملکرد خود عجله کنیم. خوشبختانه امروزه بسیاری از تولیدکنندگان خودرو متوجه این مسئله شده‌اند.

نیازی نیست نگران باشید...
اما اگر می‌خواهید به سطح بالائی از آدرنالین برسید، ویدئوی زیر را که توسط تیم Wired ضبط شده است و دو نفر از معروف‌ترین هکرها با نام‌های Charlie Miller و Chris Valasek در آن شرکت دارند را ببینید.

در این ویدئو تدوینگر تیم Wired، Andy Greenberg را مشاهده می‌کنید که با یک خودروی جیپ جدید رانندگی می‌کند. در همان زمان Miller و Valasek ماشین Andy را هک می‌کنند: آنها رادیو و برف پاک‌کن را روشن کردند، ترمز ماشین را فعال کردند و در نتیجه فرمان، چرخ‌ها، پدال‌ها بطور مستقل کار کردند.

این به آن دلیل بود که آنها بطور مستقیم در اتصال نبودند – در بسیاری از سیستم‌های کامپیوتری ساخته شده یک عنصر مرتبط با کنترل می‌تواند کنترل اجزای دیگر را هم بدست آورد، که این نقطه آسیب‌پذیر مناسب هکرها است.

البته تنها چند اتومبیل مدرن وجود دارند که می‌توان با چنین راه‌هایی آنها را هک کرد. به گفته کارشناسان کتاب آبی Kelley این موضوع در سمینار RSA گزارش شده که متوسط زمانی که ماشین‌ها در جاده‌های ایالات متحده آمریکا رانده می‌شوند 11 سال است.

اکثر این ماشین‌ها هم با اینترنت و یا اتصال بلوتوث یا دیگر دستگاه‌ها به هکرها اجازه نفوذ می‌دهند. آنها مانند dumbphoneها با تلفن‌های هوشمند جایگزین شده‌اند که البته اگر هنوز هم از همان گوشی‌های قدیمی استفاده می‌کردیم در برابر هکرها محافظت شده بودیم.

یک مجرم برای هک خودرو باید مطالعات بسیاری در زمینه فناوری و دستگاه‌های متصل با آن داشته باشد. این کاری بزرگ و پیچیده است که البته همه اینها هم کافی نیست چون باید برای تهیه یک خودرو و برخی تجهیزات خاص سرمایه گذاری کند. به عنوان مثال Miller و Valasek به مدت چهار سال در مورد هک ماشین‌های مختلف مطالعه کردند.

رایانه‌های شخصی معمولا از پردازنده‌های (اینتل) و تنها از چند سیستم عامل (مانند ویندوز، OSX، لینوکس) استفاده می‌کنند. سیستم کامپیوتری یک خودرو شامل ده‌ها مدل رایانه می‌باشد که از طریق گذرگاه‌های تخصصی CAN بهم وصل می‌شوند.

از یک نظر این یک معماری بد در پیاده‌سازی اقدامات امنیتی است اما از دیدگاهی دیگر باعث می‌شود تا هکرها مجبور شوند از مسیرهای گوناگونی زمان را برای هک از دست بدهند.


هیچ جایی برای خشنودی وجود ندارد
البته این شرایط همیشگی نخواهد بود. تعداد اتومبیل‌های در اتصال با اینترنت روز به روز افزایش می یابد. با توجه به کتاب آبی Kelley در طی 5 سال گذشته میزان اتومبیل‌های در اتصال به طور پیش فرض از 2 به 151 عدد رسیده است.

علاوه بر این بسیاری از دستگاه‌های مرتبط با اینترنت می توانند توسط گذرگاه CAN برای اتومبیل‌های قدیمی هم ساخته شوند. به طور مثال شرکت‌های بیمه می‌توانند از این طریق مشتریان خود را که رانندگان اتومبیل‌ها هستند را تحت بررسی رانندگی قرار دهند.

چنین دستگاه‌هایی را می‌توان از راه دور و از طریق گذرگاه CAN هک کرد که در ضمن سیستم حیاتی خودروها هم می‌باشد.

نگرش مثبت در اینجا این است که کارشناسان به مطالعه این مشکل رو به افزایش پرداخته اند. به عنوان مثال در مراکز تعمیرات خودرو، قابلیت تجزیه و تحلیل داده‌ها از شبکه امکان‌پذیر است.

علاوه بر این در این مراکز می‌توانید ابزار و سایر زیرساخت‌های خودرو را بررسی و با داشتن ایده‌های جدید آنها را تعویض کنید.
ساده‌ترین تجهیزات برای یادگیری عملکرد گذرگاه CAN مطالعه Raspberry Pi یا Ardunio است.

اینها با لوازم جانبی حدود 100 دلار هزینه در بر خواهند داشت. در این موارد برنامه‌هایی با منابع باز هم وجود دارند که قابلیت‌های متفاوتی را دارا می‌باشند. برخی از آنها حتی به صورت رایگان عرضه می‌شوند.

این به این معنی است که پروتکل‌های کنترل رمزگشایی شبکه، افزایش خواهند داشت و به سرعت رو به آسیب‌پذیری خواهند رفت. برنامه‌های مخرب از این دست فقط نیاز به زمان دارند.

زمان عمل
در اینجا یک راه حل اصلی و آسان مانند نصب یک آنتی ویروس برای سیستم کامپیوتری وجود دارد. گذرگاه CAN یک پروتکل استاندارد است که از دهه 80 میلادی رواج داشته است.

این پروتکل به شما اجازه می‌دهد به تمام سیستم‌ها بدون احراز هویت، اتصال برقرار کنید. اگر می‌خواهید از این خطر در امان بمانید باید تمام سیستم اتومبیل را عوض کنید.

این کار به دلایل زیادی بهتر است انجام شود: هر چند در حال حاضر می‌دانیم تنها در یک یا دو مورد ماشین‌ها هک شده‌اند اما فراخوانی توسط تولیدکنندگان باید صادر شود تا تمام مصرف کنندگان در جریان قرار بگیرند.

پس از هک چروکی و فیات کرایسلر 1.4 میلیون اتومبیل دیگر هم باید مورد توجه باشند. انگیزه دیگر برای تولیدکنندگان در گزارش کتاب آبی Kelley این است که اکثر افراد فکر می‌کنند تولیدکنندگان، اتومبیل‌ها را با یک سیستم امنیتی ارائه می‌کنند.

در همین زمان هم صنعت خودرو بدون هیچ تجربه ای در جهت ایجاد امنیت تجهیزات اتومبیل ها به تولید خود ادامه می دهند. این شرایط برای تولیدکنندگان قطعات هم یکسان است و آنها هم با همین مشکل روبرو هستند.

خوشبختانه کارشناسان امنیتی و کمپانی‌ها با این مشکلات به خوبی آشنا هستند با اینکه این قبیل مشکلات از حدود 10 سال پیش وجود داشته اند. در پروژه "من یک سواره نظام هستم" هر برنامه امنیتی می‌تواند پنج ستاره دریافت کند که هر ستاره به ازای هر اقدام امنیتی درستی که انجام می‌شود اهدا می‌گردد.

حال ما در اینجا با پنج مشکل عمده که باید حل شوند روبرو هستیم:
1. ایجاد امنیت در چرخه نرم‌افزارهای توسعه یافته یا طراحی آنان
این بدین معنی است که خودرو شما بر اساس اصول امنیتی تعبیه شده است و پروژه‌ها بر اساس استاندارد بیش از پیش قابل اطمینان و جامع خواهند بود. سخت‌افزار و نرم‌افزاری که شما آنها را در دسترس خواهید داشت قابل ردیابی و اصلاح شدن هستند. در این حالت سطح حملات و پیچیدگی کدها به طور سیستماتیک کاهش می یابد و در نهایت شما به طور منظم از متخصصان هم جهت بررسی‌ها می‌توانید کمک بگیرید.

2. همکاری شخص ثالث
در این بخش دیگر محققان نقاط آسیب پذیر را یافته اند و آنها را گزارش می کنند. این گزارش برای تهدید یا ارائه در دادگاه نیست، برای این است که برنامه‌های مناسبی که دارای عملکرد درست می‌باشند مورد تشویق و معرفی قرار بگیرند. برای مثال Tesla برای یافتن نقاط آسیب‌پذیر در اتومبیل‌ها در صنعت گسترده خودرو به کارشناسان پاداش می‌دهد.

3. ضبط شواهد
تا زمانیکه اتومبیل ها دارای "جعبه سیاه" نشوند بسیار مشکل است که بروز حوادث را بر اساس هک شدن تشخیص دهیم. چنین جعبه‌های سیاهی باید تبادل اطلاعات را در گذرگاه CAN ثبت کنند. در همین زمان هم باید نگران مسائل حریم خصوصی هم باشیم که داده‌ها به هر جائی انتقال پیدا نکنند.

4. بروز رسانی امنیتی
اگر اتومبیل شما در مقابل هکرها آسیب‌پذیر است، شما می‌توانید این مشکل را فقط در مراکز امداد خودرو حل کنید. البته این یک فرآیند پیچیده بروز رسانی را در بر دارد. بدیهی است که تعدادی از مردم این بروز رسانی‌ها را نصب نکنند. به همین دلیل توصیه می‌کنیم که از "تعمیرگاه‌های باز" برای ایجاد یک سیستم بروز رسانی "در پرواز" دقیقا مانند طرحی که اپل برای آیفون ایجاد کرد استفاده کنید.

اجزای اصلی سیستم بروز رسانی‌های امنیتی، موافقتنامه‌های سطح خدمات و برنامه‌های اطلاع رسانی مشتریان می‌باشند.

5. تقسیم‌بندی و جدا سازی
سیستم‌های حیاتی و غیر حیاتی باید کاملا مستقل عمل کنند، طوریکه مجرمان سایبری نتوانند با استفاده از یک برنامه سرگرمی تمام اتومبیل‌ها را هک کنند. اجرای این تکنیک‌ها برای یک سیستم به خطر افتاده الزامی است.

تمام این اقدامات به بهترین نحو برای اتومبیل‌ها انجام خواهد شد اما متاسفانه در چند سال آینده این عمل صورت میگیرد. اما امروزه تعداد اتومبیل‌های آسیب‌پذیر رو به افزایش است در حالیکه آنها می خواهند حداقل بیش از 10 سال در جاده‌ها عمر کنند و بر طبق همین دلایل شما خیلی زود نیاز دارید تا نگران امنیت خودروها شوید و باز هم بر طبق همین دلایل تولیدکنندگان خودروها باید هم اکنون به فکر باشند.

ما در لابراتوار کسپرسکی در فرآیند توسعه این امر قرار داریم. ما با آغوش باز آماده همکاری با خودرو سازان و تولیدکنندگان قطعات خودرو برای طراحی امنیت هستیم. سیستم عامل امن ما کمک می‌کند تا این چالش بزرگ را پشت سر بگذاریم.

برچسب ها

هک کردن اتومبیل
برگشت به بالا