با این روش قدیمی، خودروهای برقی به‌سادگی هک می‌شوند!

تبلیغات بنری


ارتباط خط برق (PLC) راهی برای ارسال داده ها از طریق کابل های برق موجود، مانند پریزهای برق در خانه شما است. این روش با افزودن یک سیگنال هارمونیک به خط برق کار می کند و سپس گیرنده در انتهای دیگر این داده ها را تفسیر و استخراج می کند. به این ترتیب، انتقال صدا، تصویر و حتی ترافیک روزمره اینترنت می تواند مستقیماً از طریق سیم های برق انجام شود. این نوع فناوری از سال 1922 وجود داشته است.

حدود 40 میلیون خودروی الکتریکی در جهان وجود دارد. تخمین زده می شود که حدود 86 درصد از دارندگان خودروهای برقی وسایل نقلیه خود را در خانه شارژ می کنند، در حالی که حدود 59 درصد از شارژرهای عمومی هفتگی استفاده می کنند. حدود 10000 ایستگاه شارژ سریع DC سطح 3 در ایالات متحده وجود دارد. این بدان معناست که تنها در این کشور 10000 سایت هک بالقوه و میلیون ها آسیب پذیری احتمالی وجود دارد.

شارژرهای DC سطح 3 – سریع‌ترین راه برای شارژ تسلا در جاده – از یک PLC مبتنی بر IPv6 برای برقراری ارتباط با خودرو برای نظارت بر خطاها و جمع‌آوری داده‌ها، از وضعیت شارژ گرفته تا شماره شناسایی خودرو (VIN) و هر چیز دیگری استفاده می‌کنند.

SwRI از آسیب‌پذیری‌های لایه PLC بهره‌برداری کرد که به آن‌ها اجازه دسترسی به سوئیچ شبکه و آدرس‌های دیجیتال شارژر و وسیله نقلیه را با استفاده از حمله Man-in-the-Middle (AitM) می‌داد که می‌توانست هم خودرو و هم تجهیزات شارژ را جعل کند.

کاترین کوزان، مهندس ارشد در بخش سیستم‌های قابلیت اطمینان بالا SwRI می‌گوید: «از طریق آزمایش نفوذ خود، متوجه شدیم که لایه PLC ضعیف است و هیچ رمزگذاری بین خودرو و شارژرها وجود ندارد.

در سال 2020، SwRI توانست سیستم شارژر J1772 – رایج ترین نوع شارژر در ایالات متحده – را مهندسی معکوس کرده و به خطر بیاندازد تا فرآیند شارژ را مختل کند و یک حمله مخرب را شبیه سازی کند. آنها توانستند سیگنال هایی را به ماشین ارسال کنند تا شارژ بیش از حد را شبیه سازی کنند، نرخ شارژ را تنظیم کنند یا به سادگی از شارژ به طور کلی جلوگیری کنند.

هکرهای سطح سوم همه چیز را به سطح دیگری می برند و به هکرهای بالقوه اجازه می دهند تا کد را به سیستم عامل خودرو – کد اصلی که به ماشین می گوید چگونه کار کند – تزریق کنند و عملکرد آن را تغییر داده یا به طور کامل غیرفعال کنند. همچنین ممکن است به هکرهای بد اجازه دسترسی از راه دور و کنترل اتصال اینترنت تلفن همراه خودرو را بدهد.

برخی از خوانندگان ممکن است به یاد داشته باشند که در سال 2015، یک جفت هکر از میسوری کنترل یک جیپ چروکی اصلاح نشده را در حالی که یک خبرنگار Wired در حال رانندگی آن در ایالتی بود، به دست گرفتند. هکرها تا آنجا پیش رفتند که موتور را متوقف کردند، فرمان را کنترل کردند و ماشین را از بزرگراه خارج کردند، قبل از اینکه ترمزها را خاموش کنند. همه اینها در حالی است که موقعیت مکانی خودرو را از طریق GPS نظارت می کنید.

چگونه این کنترل را به دست آوردند؟ از راه دور، فقط از طریق سیستم اطلاعات سرگرمی خودرو.

FG Olubgodi، یکی از مهندسان مشارکت کننده در پروژه SwRI. او گفت: «با دسترسی به شبکه که از طریق سوئیچ‌های دسترسی مستقیم غیر ایمن فراهم می‌شود، مناطق حافظه غیرفرار در دستگاه‌های مجهز به PLC به راحتی قابل بازیابی و برنامه‌ریزی مجدد هستند.» این درب را برای حملات مخرب مانند خرابی سیستم عامل باز می کند.

تغییر سفت‌افزار خودرو با بدافزار می‌تواند عواقب جدی برای راننده و هر کسی که در سر راه خودروی سرکش قرار می‌گیرد داشته باشد. تقریباً امکانات بی‌پایانی در اتومبیل‌های مدرن وجود دارد که به شدت به نرم‌افزار، CPU و اتصالات اینترنتی متکی هستند. آنها اساساً مراکز داده روی چرخ هستند.

به عنوان مثال، در قلب تسلا مدل S جدید یک CPU AMD Ryzen و یک AMD Radeon GPU قرار دارد، همان چیزهایی که ممکن است در رایانه رومیزی خود در خانه یا محل کار داشته باشید. همچنین حدود 63 CPU دیگر نیز وجود دارد.

افزودن رمزگذاری به سیستم‌های داخلی در خودروهای الکتریکی نیز می‌تواند خطر بالقوه‌ای داشته باشد. هر گونه شکست در رمزگشایی یا تأیید یک قطعه داده می تواند باعث ایجاد خطا در سیستم های الکتریکی خودرو شود. تصور کنید که می‌خواهید ترمز را فشار دهید، اما خودروی شما تصمیم گرفته است که این کار را انجام ندهد، زیرا سیگنال قابل اعتمادی از پدال از طریق ماژول ABS دریافت نکرده است.

بیشتر بخوانید:

با این حال، همه چیز از دست رفته نیست. SwRI یک معماری جدید “Zero Trust” توسعه داده است که می تواند لایه های رمزگذاری را دور بزند. Zero Trust با این فرض کار می کند که اگر یک مرد بد بخواهد دیوار آتش شما را نقض کند، احتمالاً موفق می شود و شما نمی توانید جلوی آنها را بگیرید. با این حال، Zero Trust به هر دارایی – اعم از لپ تاپ، سرور یا ماشین الکتریکی – نیاز دارد تا هویت خود را در سطح ریشه ثابت کند و قبل از اجرای دستور نشان دهد که متعلق به شبکه است. جلوپنجره در اینجا خود ماشین است.

نه تنها هر بخش از معماری باید خود را در هر اجرا احراز هویت کند، بلکه سیستم Zero Trust یکپارچگی سیستم را نظارت می‌کند و در صورت دسترسی یک عامل مخرب به سیستم‌های خودرو، ناهنجاری‌ها و بسته‌های ارتباطات غیرقانونی را در زمان واقعی شناسایی می‌کند.

اگرچه معماری Zero Trust امروزه در خودروها وجود ندارد، اما اگر آسیب پذیری های بیشتری کشف و مورد بهره برداری قرار گیرد، ممکن است راه آینده باشد.

تبلیغات بنری

hamshahrionline به نقل از تینو

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *