فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
لقد أحدثت سرقة السيارات الكثير من العناوين في الآونة الأخيرة ، على الرغم من أن هناك حادثة واحدة موثقة فقط (والتي كانت وظيفة داخلية قبل خمس سنوات).
لقد تحول الانتباه الآن إلى أجهزة السيارة المتصلة بعد البيع والتي تصل إلى منفذ Onboard Diagnostic Port II ، المعروف أيضًا باسم دونغل OBD-II. الأجهزة موجودة منذ عدة سنوات وتتيح لأصحاب المركبات المصنعة بعد عام 1996 باستخدام منفذ ODB-II إضافة اتصال. يتم تقديمها من قبل شركات تتراوح من شركات تأمين السيارات الكبيرة إلى عشرات الشركات الناشئة لكل شيء بدءًا من مراقبة أنماط القيادة والاقتصاد في استهلاك الوقود وتتبع المراهقين أثناء تواجدهم خلف عجلة القيادة.
قطع الفرامل كورفيت
قبل عقد مؤتمر للأمن هذا الأسبوع ، كشف باحثون من جامعة كاليفورنيا في سان دييغو (UCSD) كيف تمكنوا من اختراق لاسلكيا في دونجل OBD-II موصول في طراز كورفيت في وقت متأخر. أرسلوا رسائل نصية قصيرة إلى جهاز يقوم بتشغيل ماسحات الزجاج الأمامي للسيارة وقطع المكابح. بينما لاحظ الباحثون أن اختراق المكابح لا يمكن أن يتم إلا بسرعات منخفضة بسبب الطريقة التي صممت بها السيارة ، إلا أنهم أضافوا أنه يمكن تكييف الهجوم بسهولة مع أي مركبة حديثة تقريبًا لتتولى المكونات المهمة مثل التوجيه أو ناقل الحركة.
وقال ستيفان سافاج ، أستاذ أمن الكمبيوتر بجامعة كاليفورنيا في كاليفورنيا والذي قاد المشروع: "لقد استحوذنا على بعض هذه العناصر ، وقمنا بتصميمها معكوسًا ، وعلى طول الطريق وجدنا أن لديهم مجموعة كاملة من العيوب الأمنية". وأضاف أن الدونغل "توفر طرقًا متعددة للتحكم عن بعد… في أي شيء على السيارة التي كانوا متصلين بها".
نبه باحثو UCSD Metromile إلى ضعف الدونغل في يونيو ، وقالت الشركة إنها أرسلت لاسلكيًا تصحيحًا للأجهزة. وقال دان بريستون الرئيس التنفيذي لشركة متروميل: "لقد أخذنا هذا الأمر على محمل الجد بمجرد اكتشافنا ذلك".
ومع ذلك ، حتى بعد أن أرسلت Metromile حزمة الأمان الخاصة بها ، كانت آلاف الدونغل مرئية وما زالت قابلة للاختراق ، ويعود السبب في ذلك إلى حد كبير إلى استخدامها من قبل شركة Coordina الإسبانية لإدارة الأسطول. في بيان صادر عن الشركة الأم TomTom Telematics ، قالت Coordina إنها نظرت في هجوم الباحثين ووجدت أنه ينطبق فقط على نسخة أقدم من الدونغل التي تستخدمها الشركة. هي الآن بصدد استبدال "عدد محدود" من هذه الأجهزة.
لاحظت الشركة أيضًا أن رقم الهاتف المخصص لبطاقات SIM في أجهزتها ليس عامًا ولا يمكن الاتصال به عبر رسالة نصية ، كما في الهجوم من قِبل الباحثين في UCSD. لكن الباحثين ردوا بأنه حتى بدون معرفة رقم هاتف بطاقة SIM ، فإن الدونجل عرضة لهجمات القوة الغاشمة عن طريق إرسال مجموعة كبيرة من الرسائل النصية.
في حين أن الاختراقات الأخيرة لسيارات الإنتاج استغرقت شهوراً لأداء الوصول الفعلي عن بُعد أو المطلوب للوصول إلى السيارة ، فقد كانت الثغرات الأمنية لدونغل OBD-II المتصلة بالسحابة معروفة لعدة أشهر ويبدو أنها أسهل في الاختراق. ولا تقتصر المشكلة على منتجات الأجهزة المحمولة. في يناير ، تمكن باحث الأمن Core Thuen من اختراق جهاز Snaphot الخاص بـ Progressive ، بينما اكتشف الباحثون في شركة Argus للأمان الإلكتروني عيوبًا أمنية مع جهاز Zubie OBD-II.
لاحظ الباحثون أن الاختراقات المحتملة لا تقتصر على استخدام كورفيت في اختباراتهم ، وأنهم يمكن أن يخترقوا القيادة أو المكابح في أي مركبة حديثة تقريبًا مزودة بدونجل للأجهزة المحمولة موضوعة في اندفاعها. وقال كارل كوشر الباحث في UCSD: "ليست هذه السيارة فقط عرضة للخطر".
كما هو الحال مع السيارات المتصلة من شركات صناعة السيارات ، لم يكن هناك بعد اختراق خبيث موثق لسيارة مع دونغل الثاني. لكن يعتقد الباحثون أن التهديد حقيقي ويلاحظون أنه على عكس التوصيلية في إنتاج السيارات ، لا توجد مراقبة حكومية على أجهزة ما بعد البيع.
وأضاف سافاج "لدينا مجموعة كاملة من تلك الموجودة بالفعل في السوق". "نظرًا لأننا رأينا استغلالًا بعيدًا عن بُعد ولا يتم تنظيم هذه الأشياء بأي شكل من الأشكال واستخدامها يتزايد… أعتقد أنه تقييم عادل أنه ستكون هناك مشاكل في أماكن أخرى."
"فكر مرتين فيما تقوم بتوصيله بسيارتك" ، حذر كوشر. "من الصعب بالنسبة للمستهلك العادي أن يعرف أن أجهزته جديرة بالثقة أم لا ، ولكن هذا شيء يجب أن يعطيه التفكير فيه. هل هذا يعرضني لمزيد من المخاطرة؟"
إنه سؤال طرحه المستهلكون المتصلون لسنوات ، وسيتعين على السائقين الذين يريدون توصيل سيارتهم بالسحابة عبر دونغل OBD-II أن يسألوها أيضًا.