شاید با خواندن تیتر مطلب ، این سوال در ذهن شما به وجود بیاید که مگر صندلی خودرو ، کارت اعتباری است که امکان هک کردن آن وجود داشته باشد ، اما به واقع اگر هکرها روزی قصد دسترسی غیر مجاز به سیستم خودروی شما را داشته باشند ، آیا این امکان برای آنها وجود دارد؟ این دقیقا موضوعی است که برای اندی گرین برگ ، روزنامه نگار Forbes اتفاق افتاد و یک هکر ، در یک آزمایش توانست ، سیستم ترمز خودروی وی را از کار بیندازد.
ایده هک کردن و بدست گرفتن کنترل خودروها ، جنبه منفی و سیاه تکنولوژی استفاده شده در خودروهاست. تکنولوژی که مدعی است باعث بهبود کارایی ، امنیت و ارتباط با دنیای بیرون در خودروها شده است.خودروهای جدید به رایانه هایی مجهز هستند که کنترل هرقسمت از ترمزهای ضد قفل تا سیستم موتور و دنده را بر عهده دارند. فراتر از این ، حتی خودروهایی وجود دارند که هیچ ارتباط فیزیکی بین پدالها و مکانیسم کنترل آنها وجود ندارند. به عنوان نمونه نیسان ، سیستم فرمان و کنترل خودرو از طریق سیم را در مدل ۲۰۱۴ Infiniti Q50 پیاده سازی کرده است.
با توجه به سیستم های کنترل ترمز و سوخت خودرو از طریق رایانه ها ، تنها کاری که هکرها باید انجام دهند ، وارد کرن کدهای مخرب به این رایانه هاست، عملی که مطمئنا سخت تر از هک کردن یک کارت اعتباری میباشد.برای خودروهایی که به سیستم های بیسیم مجهزند ، این کنترل غیرمجاز خودرو میتواند راحت تر انجام شود. سیستم کنترل رایانه ای خودرو که شبکه محلی کنترل کننده (CAN) نامیده میشود مانند رایانه رومیزی یا لپ تاپ شما نیست و علاوه بر داشتن سیم کشی متعدد ، امکان دریافت فرامین به صورت بی سیم را ندارد. چارلی میلر و کریس والاسک ، هکرهایی که موفق به از کار انداختن ترمز خودرو شده اند ، این کار را با اتصال فیزیکی لپ تاپ به خودرو ، پس از بیرون آوردن داشبورد جهت دسترسی به سیستم سیم کشی خودرو انجام دادند اما هک کردن خودرو به صورت بیسیم ، حداقل در نوع آزمایشگاهی آن به وقوع پیوسته است.
مطالعات جداگانه ای که در دانشگاه واشنگتن و کالیفرنیا انجام شده نشان داده امکان ورود غیر مجاز به درگاه های سیستم CAN به وسیله دستگاههایی مانند گوشیهای هوشمند وجود دارد.البته لازم به ذکر است که این دسترسیها محدود بوده اند. دانشگاه واشنگتن ، در گزارشی اعلام کرده که ارسال فرامین به صورت بی سیم تنها در هنگامی که سرعت خودرو کمتر از ۵ متر در ساعت بوده امکان پذیر گشته و در سرعتهایی فراتر از این مقدار ، گذرگاه CAN ، تشخیص داده که خودرو ، خارج از پارامترهای نرمال عمل میکند و نهایتا کدهای ورودی را نادیده گرفته است. این مسئله که یک نفوذگر میتواند یک قطعه سخت افزاری را به خودرو متصل کند تا دسترسی مستقیم به آن پیدا کند ، حقیقتی محض به شمار میآید اما اگر این نفوذگر ، چنان دسترسی سخت افزاری به خودرو را دارد ، چرا باید سعی کند از طریق نرم افزاری وارد سیستمهای خودرو شود ؟ ایجاد مشکل سخت افزاری در مسیرهای ترمز و یا حتی نصب یک بمب ، راحت تر از نفوذ به صورت نرم افزاری است. شرکتهای خودروسازی مانند تویوتا و فورد اعلام کرده اند که میلر و والاسک به طور کامل ،نتایج تحقیقات خود را در اختیار آنها قرار داده اند. خودروها از زبان برنامه نویسی مشترکی مانند آنچه در رایانه ها میبینیم بهره نمیبرند و از همین رو میلر و والاسک برای انجام تحقیقات خود ، ماهها وقت بر روی تحلیل رایانه های یک خودروی فورد اسکیپ و تویوتا پریوس گذاشتند ، اما اگر بخواهند به رایانه های خودروهایی مانند ب ام دابلیو یا نیسان نفوذ کنند باید این فرآیند را مجددا از نو آغاز کنند.
سیستم های صوتی ، سرگرمی و مسیریابی
رایانه هایی که کنترل سیستم های فرمان ، ترمز و دیگر قسمتها را برعهده دارند ، مشابه آنچه افراد بر روی رایانه های خود مشاهده میکنند نیستند اما سیستم های آن برد دیگری وجود دارند که شباهتهای زیادی با این سیستمهای رایانه ای دارند.در تحقیقی که در دانشگاههای یاد شده انجام شد ، محققان توانستند بدافزاری را وارد یک سی دی حاوی آهنگ کنند و پس از همگام سازی آهنگها با سیستم صوتی خودرو ، این بدافزارها وارد سیستم صوتی شدند. بنابراین امکان هک شدن خودرو حتی از طریق نصب بد افزار بر روی گوشی هوشمند راننده ( که در تبادل اطلاعات با سیستم های سرگرمی خودرو است ) وجود دارد.نفوذگران از این طریق می توانند با از کار انداختن سیستم مسیر یابی یا حتی افزایش صدای سیستم صوتی خودرو ، راننده را به دردسر بیندازند اما این روشها حداقل ، امنیت جانی راننده را تهدید نخواهد کرد.البته با نفوذ به سیستم مسیریابی میتوان آن را به نحوی برنامه ریزی کرد که مسیری ناصحیح را به راننده نشان دهد.
سیستم های به هم پیوسته
تا اینجا نتیجه گرفتیم که دسترسی به برخی قسمتهای خودرو به سختی انجام میشود و قسمتهایی که دسترسی راحت تری برای نفوذگران فراهم میکنند ، نمیتوانند آنچنان تهدیدی برای سلامت راننده و سرنشینان باشند اما این امر میتواند با گذشت زمان تغییر کند.در گذشته سیستمهای کنترل خودرو از سیستمهای ثانویه مانند سیستم صوتی و مسیریابی جدا بودند اما با رشد سیستمهای به هم پیوسته در خودروها این مهم در حال تغییر است و البته این روند ، دسترسی گسترده تر راننده به تنظیمات فرمان ، موتور و … را موجب شده است.قابلیتهای خودکار دیگری در خودروها وجود دارند که ممکن است در آینده به نوعی دیگر در خودروها به کار گرفته شوند.به عنوان مثال در برخی خودروها با شروع به حرکت خودرو و در دنده قرار گرفتن آن ، دربها قفل میشوند.اینچنین سیستم ها با گذشت زمان و تغییر نوع طراحی ، می توانند به راههای جدید برای نفوذ تبدیل شوند. البته این ارتباطات ، یکطرفه هستند و به عنوان مثال نمیتوان با نفوذ به سیستم کنترل خودروها آن را به نوعی برنامه ریزی کرد که با قفل شدن درب ، خودرو در دنده قرار بگیرد. پروژه OpenXC شرکت فورد از برنامه ای جانبی برای دسترسی به سنسورهای خودرو بهره میبرد و گزارش خروجی آن در برنامه های مورد استفاده راننده به کار گرفته خواهند شد. برنامه هایی اینچنینی نیاز بیشتر به دقت شرکتهای خودروسازی در توجه به امنیت را ضروری جلوه میدهند. امروزه خودروهای زیادی وجود دارند که در آنها امکان کنترل بیسیم به وسیله گوشیهای هوشمند یا سرویسهایی مانند OnStar و Drone Mobile به منظور تسهیل کار ، فراهم شده است.
این سیستم ها میتوانند به ردیابی خودروها ، بازکردن دربها ، روشن کردن موتور و روشن کردن سیستمهای گرمایشی، سرمایشی خودروها مبادرت ورزند.همه این امور با استفاده از یک ریموت کنترل و از طریق یک گذرگاه رایانه ای ، از طریق یک گوشی هوشمند یا صفحه کلید انجام میشود و درواقع هر کدام ، پنجره ای برای ورود نفوذگران محسوب میشوند.
از آنجایی که تعویض دنده در خودروهای الکتریکی معمولا با استفاده از یک دکمه یا شاسی انجام میگیرد ، به دست گرفتن سیستم تعویض دنده در این خودروها توسط نفوذگران میتواند منجر به ایجاد حادثه هایی مرگبار شود.
نتیجه گیری : آیا نفوذ به سیستم خودروها یک تهدید محسوب میشود؟
با توجه به افزایش روز افزون استفاده از رایانه ها در خودروها و حقیقت امکان نفوذ به آنها ، نفوذ به سیستم های استفاده شده در خودروها باید به عنوان یک تهدید محسوب شود اما نفوذ به این سیستم ها هم نیازمند تلاش گسترده تر نفوذگران در مقایسه با رایانه های رومیزی یا گوشیهای هوشمند و حتی دسترسی به کارتهای اعتباری است. سیستم های کنترل خودروها به نوعی برنامه ریزی نشده اند تا امکان وارد کردن فرامین تصادفی در آنها وجود داشته باشد و حتی اگر یک نفوذگر راهی برای ورود به این سیستم ها بیابد ، این حمله تنها برای خودرویی خاص ، مثمر ثمر خواهد بود. نفوذ به خودروها در آینده ای نزدیک و با توجه به افزایش استفاده از سیستم های به هم پیوسته میتواند افزایش چشمگیری پیدا کند ولی فعلا، با خیال راحت به رانندگی خود ادامه دهید.
منبع : digitaltrends
Can your car be hacked? From brakes to GPS, a look at what’s vulnerable
Many cars can now be accessed remotely by smartphones or assistance services like OnStar and Drone Mobile, which can track a vehicle’s position, remotely open doors, start engines and run heating or cooling systems in advance of the driver getting into the vehicle. All of this is done by remote control, whether it’s from a computer terminal, smartphone or key fob. Each presents a possible intercept window for hackers.
Fully electric vehicles may also be vulnerable. Putting them “in gear” is usually done with a stalk or button rather than a mechanical linkage. Suddenly putting an EV into reverse remotely or gaining control of the car’s acceleration as it goes down the highway could obviously cause a crash.
Conclusion: Is car hacking a threat?
Given the numbers of computers in modern cars, and the fact that researchers have hacked them under very limited circumstances, car hacking seems like a very possible threat.
However, while cars are computerized, they don’t work like desktops or smartphones. A hacker looking to take over someone’s car would have to put in a lot more effort than one looking to take over one’s credit card.
Car control systems aren’t set up to accept randomly inserted commands, and even if a hacker managed to fool an onboard computer, that attack would only work for that specific car.
Hacking may become more of an issue in the future as cars become more automated and more connected, but for now, the road is hacker-free.