به گزارش خودرونگاران به نقل از ایتنا، از سال گذشته کنترل اتومبیل از راه دور وجود داشته است. با این وجود اتومبیلهای صفر کیلومتر را در خیابانها میبینیم که از راه دور تحت کنترل هکرها قرار میگیرند. پس این یک تهدید واقعی به شمار میرود یا یک نقض به حساب میآید؟
با قضاوت بر اساس مباحث سمینار RSA در سال 2016 با پاسخهای پیچیدهای روبرو هستیم. در حال حاضر با حداقل تهدیدات از اینگونه روبرو هستیم اما با پیشروی زمان افزایش این خطرات را هم میتوانیم ببینیم.
تولید کنندگان در صنعت اتومبیل چندین دهه است که با مشکلات اساسی مواجه میشوند. بنابراین اگر نمیخواهیم زمان را در این شرایط از دست دهیم باید در عملکرد خود عجله کنیم. خوشبختانه امروزه بسیاری از تولیدکنندگان خودرو متوجه این مسئله شدهاند.
نیازی نیست نگران باشید...
اما اگر میخواهید به سطح بالائی از آدرنالین برسید، ویدئوی زیر را که توسط تیم Wired ضبط شده است و دو نفر از معروفترین هکرها با نامهای Charlie Miller و Chris Valasek در آن شرکت دارند را ببینید.
در این ویدئو تدوینگر تیم Wired، Andy Greenberg را مشاهده میکنید که با یک خودروی جیپ جدید رانندگی میکند. در همان زمان Miller و Valasek ماشین Andy را هک میکنند: آنها رادیو و برف پاککن را روشن کردند، ترمز ماشین را فعال کردند و در نتیجه فرمان، چرخها، پدالها بطور مستقل کار کردند.
این به آن دلیل بود که آنها بطور مستقیم در اتصال نبودند – در بسیاری از سیستمهای کامپیوتری ساخته شده یک عنصر مرتبط با کنترل میتواند کنترل اجزای دیگر را هم بدست آورد، که این نقطه آسیبپذیر مناسب هکرها است.
البته تنها چند اتومبیل مدرن وجود دارند که میتوان با چنین راههایی آنها را هک کرد. به گفته کارشناسان کتاب آبی Kelley این موضوع در سمینار RSA گزارش شده که متوسط زمانی که ماشینها در جادههای ایالات متحده آمریکا رانده میشوند 11 سال است.
اکثر این ماشینها هم با اینترنت و یا اتصال بلوتوث یا دیگر دستگاهها به هکرها اجازه نفوذ میدهند. آنها مانند dumbphoneها با تلفنهای هوشمند جایگزین شدهاند که البته اگر هنوز هم از همان گوشیهای قدیمی استفاده میکردیم در برابر هکرها محافظت شده بودیم.
یک مجرم برای هک خودرو باید مطالعات بسیاری در زمینه فناوری و دستگاههای متصل با آن داشته باشد. این کاری بزرگ و پیچیده است که البته همه اینها هم کافی نیست چون باید برای تهیه یک خودرو و برخی تجهیزات خاص سرمایه گذاری کند. به عنوان مثال Miller و Valasek به مدت چهار سال در مورد هک ماشینهای مختلف مطالعه کردند.
رایانههای شخصی معمولا از پردازندههای (اینتل) و تنها از چند سیستم عامل (مانند ویندوز، OSX، لینوکس) استفاده میکنند. سیستم کامپیوتری یک خودرو شامل دهها مدل رایانه میباشد که از طریق گذرگاههای تخصصی CAN بهم وصل میشوند.
از یک نظر این یک معماری بد در پیادهسازی اقدامات امنیتی است اما از دیدگاهی دیگر باعث میشود تا هکرها مجبور شوند از مسیرهای گوناگونی زمان را برای هک از دست بدهند.
هیچ جایی برای خشنودی وجود ندارد
البته این شرایط همیشگی نخواهد بود. تعداد اتومبیلهای در اتصال با اینترنت روز به روز افزایش می یابد. با توجه به کتاب آبی Kelley در طی 5 سال گذشته میزان اتومبیلهای در اتصال به طور پیش فرض از 2 به 151 عدد رسیده است.
علاوه بر این بسیاری از دستگاههای مرتبط با اینترنت می توانند توسط گذرگاه CAN برای اتومبیلهای قدیمی هم ساخته شوند. به طور مثال شرکتهای بیمه میتوانند از این طریق مشتریان خود را که رانندگان اتومبیلها هستند را تحت بررسی رانندگی قرار دهند.
چنین دستگاههایی را میتوان از راه دور و از طریق گذرگاه CAN هک کرد که در ضمن سیستم حیاتی خودروها هم میباشد.
نگرش مثبت در اینجا این است که کارشناسان به مطالعه این مشکل رو به افزایش پرداخته اند. به عنوان مثال در مراکز تعمیرات خودرو، قابلیت تجزیه و تحلیل دادهها از شبکه امکانپذیر است.
علاوه بر این در این مراکز میتوانید ابزار و سایر زیرساختهای خودرو را بررسی و با داشتن ایدههای جدید آنها را تعویض کنید.
سادهترین تجهیزات برای یادگیری عملکرد گذرگاه CAN مطالعه Raspberry Pi یا Ardunio است.
اینها با لوازم جانبی حدود 100 دلار هزینه در بر خواهند داشت. در این موارد برنامههایی با منابع باز هم وجود دارند که قابلیتهای متفاوتی را دارا میباشند. برخی از آنها حتی به صورت رایگان عرضه میشوند.
این به این معنی است که پروتکلهای کنترل رمزگشایی شبکه، افزایش خواهند داشت و به سرعت رو به آسیبپذیری خواهند رفت. برنامههای مخرب از این دست فقط نیاز به زمان دارند.
زمان عمل
در اینجا یک راه حل اصلی و آسان مانند نصب یک آنتی ویروس برای سیستم کامپیوتری وجود دارد. گذرگاه CAN یک پروتکل استاندارد است که از دهه 80 میلادی رواج داشته است.
این پروتکل به شما اجازه میدهد به تمام سیستمها بدون احراز هویت، اتصال برقرار کنید. اگر میخواهید از این خطر در امان بمانید باید تمام سیستم اتومبیل را عوض کنید.
این کار به دلایل زیادی بهتر است انجام شود: هر چند در حال حاضر میدانیم تنها در یک یا دو مورد ماشینها هک شدهاند اما فراخوانی توسط تولیدکنندگان باید صادر شود تا تمام مصرف کنندگان در جریان قرار بگیرند.
پس از هک چروکی و فیات کرایسلر 1.4 میلیون اتومبیل دیگر هم باید مورد توجه باشند. انگیزه دیگر برای تولیدکنندگان در گزارش کتاب آبی Kelley این است که اکثر افراد فکر میکنند تولیدکنندگان، اتومبیلها را با یک سیستم امنیتی ارائه میکنند.
در همین زمان هم صنعت خودرو بدون هیچ تجربه ای در جهت ایجاد امنیت تجهیزات اتومبیل ها به تولید خود ادامه می دهند. این شرایط برای تولیدکنندگان قطعات هم یکسان است و آنها هم با همین مشکل روبرو هستند.
خوشبختانه کارشناسان امنیتی و کمپانیها با این مشکلات به خوبی آشنا هستند با اینکه این قبیل مشکلات از حدود 10 سال پیش وجود داشته اند. در پروژه "من یک سواره نظام هستم" هر برنامه امنیتی میتواند پنج ستاره دریافت کند که هر ستاره به ازای هر اقدام امنیتی درستی که انجام میشود اهدا میگردد.
حال ما در اینجا با پنج مشکل عمده که باید حل شوند روبرو هستیم:
1. ایجاد امنیت در چرخه نرمافزارهای توسعه یافته یا طراحی آنان
این بدین معنی است که خودرو شما بر اساس اصول امنیتی تعبیه شده است و پروژهها بر اساس استاندارد بیش از پیش قابل اطمینان و جامع خواهند بود. سختافزار و نرمافزاری که شما آنها را در دسترس خواهید داشت قابل ردیابی و اصلاح شدن هستند. در این حالت سطح حملات و پیچیدگی کدها به طور سیستماتیک کاهش می یابد و در نهایت شما به طور منظم از متخصصان هم جهت بررسیها میتوانید کمک بگیرید.
2. همکاری شخص ثالث
در این بخش دیگر محققان نقاط آسیب پذیر را یافته اند و آنها را گزارش می کنند. این گزارش برای تهدید یا ارائه در دادگاه نیست، برای این است که برنامههای مناسبی که دارای عملکرد درست میباشند مورد تشویق و معرفی قرار بگیرند. برای مثال Tesla برای یافتن نقاط آسیبپذیر در اتومبیلها در صنعت گسترده خودرو به کارشناسان پاداش میدهد.
3. ضبط شواهد
تا زمانیکه اتومبیل ها دارای "جعبه سیاه" نشوند بسیار مشکل است که بروز حوادث را بر اساس هک شدن تشخیص دهیم. چنین جعبههای سیاهی باید تبادل اطلاعات را در گذرگاه CAN ثبت کنند. در همین زمان هم باید نگران مسائل حریم خصوصی هم باشیم که دادهها به هر جائی انتقال پیدا نکنند.
4. بروز رسانی امنیتی
اگر اتومبیل شما در مقابل هکرها آسیبپذیر است، شما میتوانید این مشکل را فقط در مراکز امداد خودرو حل کنید. البته این یک فرآیند پیچیده بروز رسانی را در بر دارد. بدیهی است که تعدادی از مردم این بروز رسانیها را نصب نکنند. به همین دلیل توصیه میکنیم که از "تعمیرگاههای باز" برای ایجاد یک سیستم بروز رسانی "در پرواز" دقیقا مانند طرحی که اپل برای آیفون ایجاد کرد استفاده کنید.
اجزای اصلی سیستم بروز رسانیهای امنیتی، موافقتنامههای سطح خدمات و برنامههای اطلاع رسانی مشتریان میباشند.
5. تقسیمبندی و جدا سازی
سیستمهای حیاتی و غیر حیاتی باید کاملا مستقل عمل کنند، طوریکه مجرمان سایبری نتوانند با استفاده از یک برنامه سرگرمی تمام اتومبیلها را هک کنند. اجرای این تکنیکها برای یک سیستم به خطر افتاده الزامی است.
تمام این اقدامات به بهترین نحو برای اتومبیلها انجام خواهد شد اما متاسفانه در چند سال آینده این عمل صورت میگیرد. اما امروزه تعداد اتومبیلهای آسیبپذیر رو به افزایش است در حالیکه آنها می خواهند حداقل بیش از 10 سال در جادهها عمر کنند و بر طبق همین دلایل شما خیلی زود نیاز دارید تا نگران امنیت خودروها شوید و باز هم بر طبق همین دلایل تولیدکنندگان خودروها باید هم اکنون به فکر باشند.
ما در لابراتوار کسپرسکی در فرآیند توسعه این امر قرار داریم. ما با آغوش باز آماده همکاری با خودرو سازان و تولیدکنندگان قطعات خودرو برای طراحی امنیت هستیم. سیستم عامل امن ما کمک میکند تا این چالش بزرگ را پشت سر بگذاریم.