تغطية شاملة

السيناريو الأسوأ: الاستيلاء على أسطول كامل أو حتى جميع السيارات من طراز معين

يعد أمان الاتصال بين السيارة وبقية العالم (V2X) أمرًا يجب تنفيذه لمنع المتسللين من الاستيلاء على السيارات. هذا ما قاله كلاوس رينموث، مدير قسم السيارات في NXP، كجزء من مؤتمر DevelopEX2015 الذي انعقد الأسبوع الماضي.

كلاوس رينموث، قسم السيارات في NXP خلال مؤتمر DevelopEx 2015. تصوير: كوبي كانتور
كلاوس رينموث، قسم السيارات في NXP خلال مؤتمر DevelopEx 2015. تصوير: كوبي كانتور

يعد أمان الاتصال بين السيارة وبقية العالم (V2X) أمرًا يجب تنفيذه لمنع المتسللين من الاستيلاء على السيارات. هذا ما قاله كلاوس رينموث، مدير قسم السيارات في NXP، كجزء من مؤتمر DevelopEX2015 الذي انعقد الأسبوع الماضي.

"في عام 2020 سيكون هناك 50 مليار جهاز متصل في عالمنا الذكي. وسيكون جزء كبير منها موجودًا في المركبات: بطاقة تعريف السيارة الأوتوماتيكية، والشبكة داخل السيارة، ونظام الترفيه، ونظام الوصول إلى السيارة، وأنظمة التحذير. جواز السفر الإلكتروني، البطاقة الصحية الذكية للهوية الإلكترونية، لوحات التعريف الإلكترونية، أجهزة الاستشعار لتأمين أجهزة توجيه الوصول والإنترنت، التحكم في الوصول، الأمان المحسن، اتصال الهوية الإلكترونية الذكية، إضاءة LED الذكية. سيكون من الممكن أيضًا تنفيذ المعاملات المتنقلة من السيارة، ومراقبة سلسلة التوريد لمكوناتها، وقارئات بطاقات RFID، وعضوية نادي الولاء، وبطاقات الائتمان الآمنة. وستكون السيارة بمثابة ملتقى لشبكات إنترنت الأشياء التي ستشكل السيارة المتصلة."

"ستحتوي كل مركبة على جهاز كمبيوتر متصل بالشبكة، وسيحتوي على ما يصل إلى 100 وحدة تحكم إلكترونية و150 جهاز استشعار، متصلة بواسطة كيلومترات من الكابلات وتحتوي على 100 مليون سطر من التعليمات البرمجية. سيتم ربط السيارة بشكل متزايد بالعالم الخارجي - بالسيارات الأخرى، بالأجهزة الشخصية، لدعم الخدمات والعلاجات الموجودة في السحابة."

"ومع ذلك، كل هذه الأمور ستجعل من السيارة الذكية هدفاً سهلاً للقراصنة. أمامهم في الواقع جهاز كمبيوتر كبير يحتوي على بيانات خاصة. يحتوي على واجهات خارجية وداخلية، واجهات سلكية ولاسلكية. تعتبر السيارة المتصلة ضعيفة للغاية - فهي تحتوي على عدد متزايد من العقد، والميزات المتقدمة، والبيانات "عالية القيمة"، ونظام تخزين المعلومات، وخيارات التشخيص، ورابط إلى السحابة

قدرات الهجوم كثيرة ومتنوعة، من الاختراق الجسدي إلى الهجوم عن بعد. لتنفيذ مثل هذا الهجوم، يجب على المتسلل العثور على ثغرات أمنية في معالجات وحدة التحكم الإلكترونية، ولا سيما في وحدات التحكم الإلكترونية التي تتمتع بإمكانية الوصول عن بعد، وسيسمح استغلال الثغرة الأمنية للمتسلل بالوصول الكامل إلى وحدة التحكم الإلكترونية. من خلاله يمكن للمتسللين مهاجمة وحدات التحكم الإلكترونية الأخرى. ومن خلال المعالجات التي تكون السيطرة عليها بين يديه، سيتمكن أخيرًا من السيطرة الكاملة على السيارة."

وهناك خوف من أن يتم ذلك على نطاق واسع. كما هو الحال في المجالات الأخرى، تتم أيضًا عملية القرصنة تلقائيًا - حيث يتم نشر مقتطفات من التعليمات البرمجية والأدوات على الإنترنت ويمكن تنفيذ الهجوم عن بعد. السيناريو الأسوأ هو الاستيلاء على أسطول كامل أو حتى جميع السيارات من طراز معين".

"ستكون الاختراقات المادية أكثر تعقيدًا. وستتطلب معرفة متعمقة، والقدرة على الوصول فعليًا، وتنفيذ الهندسة العكسية. وينبغي إيلاء اهتمام خاص للواجهات اللاسلكية، والتي سيتم تركيبها في 75% من السيارات التي سيتم توصيلها بالإنترنت في عام 2020. وستتيح الواجهات اللاسلكية للمهاجم القدرة على الهجوم بشكل مجهول مع تقليل المخاطر على المهاجم، حيث يستطيع الكثير من الأشخاص إجراء محاولات قرصنة بتكلفة منخفضة، سيتأثر المزيد من السيارات وسيتمكن المتسللون من جني المزيد من المال."

سيسمح اختراق وحدات V2X للمهاجمين بسرقة هوية السائق، وتحديد موقع المفاتيح الخاصة في المعالج ونظام التخزين، والقدرة على التشغيل وتنفيذ العمليات على الكمبيوتر. على سبيل المثال، هل يمكن للآخرين مهاجمة السيارة أثناء القيادة؟

وبالتالي، هناك حاجة إلى درجة عالية من عدم الكشف عن هويته (إخفاء الهوية) لمنع التتبع.

"يجب على نظام الأمان التحقق مما إذا كانت الرسائل لم تتغير على الطريق، هل تأتي من السيارة A؟ هل يمكنني الوثوق بالسيارة "أ"؟ أنظمة المصادقة مطلوبة لكل من السيارة والرسائل لمنع التدخل في حركة مرور الشبكة أو انتحال الهوية. "

الاستنتاجات التي توصل إليها راينماوث هي: وبالتالي فإن الاتصال عبر V2X هو التحدي الأكبر؛ يتطلب نظام V2X الآمن الثقة؛ هناك حاجة إلى شرائح مقاومة للاحتيال للتعامل مع الهجمات المتطورة؛ من الضروري تطوير مجموعات من مفاتيح السيارة الموثوقة. يجب إثبات جميع هذه الأنظمة والموافقة عليها.

يعد مجال وحدات التحكم الأمنية أحد مشتقات صناعة البطاقات الذكية وهناك حاجة إلى نهج مرن من شأنه أن يسبب الحد الأدنى من التأثير على البنى القائمة. وأضاف رينماوث.

تعليقات 3

  1. عساف
    لقد حدث ذلك في الولايات المتحدة منذ حوالي ستة أشهر، وبالتحديد في سيارة مثل سيارتي! تمكن قراصنة من السيطرة على سيارة جيب شيروكي عادية، حيث سيطروا على الراديو ونظام تكييف الهواء والفرامل والغاز والعتاد. أعتقد أنه يمكنهم أيضًا التحكم في عجلة القيادة، لأنها كهربائية أيضًا في هذه السيارة.

    هنا رابط – https://blog.kaspersky.com/remote-car-hack/9395/

  2. @Asaf - القلق هو أنه بمجرد السماح بتلقي المعلومات، قد تترك ثغرات تسمح للمتسللين بالسيطرة على السيارة، حتى لو لم تكن هناك نية للسماح بمثل هذه السيطرة.

  3. لماذا حتى السماح بالاتصال بالسيارة عن بعد؟
    ومن الممكن إرسال واستقبال المعلومات دون القدرة على التحكم بها عن بعد، مع ترك القدرة على التحكم فقط من خلال الكابل.

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.