روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ در مقالات خود همیشه سعی کردهایم پیرامون آسیبپذیریهای دستگاههای مختلف اینترنت اشیاء حرف بزنیم؛ این بار محققین ما تصمیم گرفتند بدانند آیا گجتهای هوشمند تعبیهشده داخل خودروها نیز به همان اندازه امن و مطمئن هستند یا خیر. در ادامه با ما همراه شوید تا مفصلاً به این مبحث بپردازیم.
آزمایشات
ما برای انجام آزمایشات تعدادی دستگاه با کارکردهای مختلف انتخاب کردیم: چندتایی اسکنر سیستم OBD[1]، یک سیستم نظارت فشار/دمای تایر، ردیاب جیپیاس مبتنی بر اینترنت، دشکم[2] و یک آلارم هوشمند خودرو.
اسکنر OBD در مقابل اسکنر بلوتوثی
بررسیهای انجامشده؟ دستگاهی که به کانکتور OBD داخل خودرو وصل میشود و اطلاعاتی در مورد سرعت، شتاب، دور موتور و غیره را به اسمارتفون متصل به اینترنت (از طریق بلوتوث) انتقال میدهد. این اطلاعات را میتوان حین رانندگی مشاهده کرد و بعدها به صورت ضبط ویدیویی در اپ مربوطه مرور نمود.
کشفیات؟ ایناسکنر از آدرس MAC هم به عنوان شماره سریال و هم رمزعبور لازم برای اتصال استفاده میکند. مشکل اینجاست که اسکنر آدرس MAC را از طریق بلوتوث انتقال میدهد- توسط همهی دستگاهها در محدودهی چندمتری دیده میشود.
بنابراین برای وصل شدن به دستگاه، مهاجم احتمالی تنها کافیست اتر را اسکن کرده و آدرس MAC را بخواند.
تهدید؟
خوشبختانه، اسکنر آزمایششده فقط اطلاعات دستگاه را میخوااند و روی رفتار خودرو تأثیری ندارد. بنابراین، حتی اگر طرفسومی بخواهد به گجت وصل شود، نخواهد توانست آسیبی به راننده برساند. او فقط قادر خواهد شد رانندگی ثبتشده و اطلاعات خودرو را ببیند.
اسکنر OBD دیگر: سیمی یعنی مطمئن؟
بررسیهای انجامشده؟ اسکنر سیمی OBD برای عیبشناسی خودرو.
کشفیات؟ تولیدکنندهی دستگاه برای ایمنسازیِ این سفتافزار زحمت بسیاری میکشد؛ با این حال متخصصین کسپرسکی (بعد از امتحان کردن کلی روش) تصمیم گرفتند این سفتافزار را از حافظهی دستگاه استخراج کرده و آن را دستگاری کنند. با این وجود، پی بردیم که مموریِ اسکنر برای لاگ گردن ضبطها و خطاها به حد کافی بزرگ است. از این دستگاه نمیتوان به عنوان ابزاری برای هک کردن سیستمهای الکترونیکی خودرو استفاده کرد.
تهدید؟ کاربران هیچ نگران نباشند. تولیدکنندهی این گجت تنها بدان ویژگیهای لازم برای اجرا را دادند نه چیزی بیشتر. بنابراین به غیر از دسترسی error log (لاگ خطا)، هکرها چیز دیگری ندارند که بدان مشغول شوند.
سیستم نظارت بر فشار/دمای تایر
بررسیهای انجامشده؟ همانطور که از اسمش پیداست، این دستگاه برای نمایش اطلاعات فشار و دما طراحی شده و اگر عدد از حد طبیعی خود بالاتر یا پایینتر رود به راننده هشدار میدهد. این دستگاه شامل چهار حسگر (به ازای هر چرخ یک حسگر)، یک نمایشگر و واحد کنترل میشود.
کشفیات؟ از آنجایی که حسگرها از طریق رادیو اطلاعات را به واحد کنترل انتقال میدهند، متخصصین ما تصمیم گرفتند مداخله نکرده و با استفاده از SDR (رادیوی تعریفشده توسط نرمافزار) اطلاعات را جایگزین کنند. برای انجام این کار باید شماره سریال هر کدام از حسگرها را میداشتند و میدانستند کدام بخشِ سیگنال بیرونیِ اطلاعات (دما/فشار) در چرخ تغییر میکند. بعد از بررسیهای متناوب، متخصصین ما به آنچه دنبالش میگشتند پی بردند. با این حال، شایان ذکر است که جایگزین کردن سیگنال در عمل، نیازمند ارتباطی دائمی با حسگرها بود: آنتن گیرنده باید در خودروی قربانی نوکتیز باقی بماند و با همان میزان سرعت حرکت کند.
تهدید؟ با جایگزین کردن سیگنالهای حسگر، مهاجمین میتوانند هشدارهایی در مورد کارکردهای آلوده (که اصلاً وجود ندارند) نشان داده و راننده را مجبور کنند خودرو را متوقف سازد. با این حال، آنها برای جلو بردن حملهای موفق باید هدفی مشخص داشته باشند. به همین منظور صاحبان این دستگاه نباید لحظهای غفلت کنند.
آلارم فوق هوشمند
بررسیهای انجامشده؟ سیستم امنیتی هوشمندی که دربهای خودروها باز کرده و میبندد و موتور را روشن میکند. این سیستم را میتوان یا از سوئیچش و یا از طریق بلوتوث (بوسیلهی اپ اندرویدی) تحت کنترل قرار داد.
کشفیات؟ سوئیچِ هشدار از طریق یک کانال رمزگذاریشده با سیستم امنیتی ارتباط برقرار میکند. علاوه بر این، توسعهدهندگان کانکشن بلوتوث را برای نظارت از طریق اسمارتفون ایمنسازی کردند: دستگاهها در طول نصب آلارم جفتسازی میشوند؛ بنابراین کانکت شدن از طریق اسمارتفون دیگر جواب نخواهد داد. ضعیفترین لینک در سیستم امنیتی، اپ از آب درخواهد امد. اول اینکه در لاگین، رمزعبور یا اطلاعات بیومتریک درخواست نمیکند. همچنین این امکان وجود دارد که بدون مجوزی اضافی به سیستم امنیتی فرمان دهد. به بیانی دیگر، مجرم سایبری که گوشی شما را با اسکرین قفلنشده دزدیده است اکنون به خودروی شما دسترسی پیدا کرده (جایزهی قفل نشدن دستگاه، دسترسی پیدا کردن به خودروی شماست). تهدید دوم که کاربرِ این هشدارهای فوق هوشمند با آن مواجه میشود آلوده شدت اسمارتفونش است. تروجانی که حرکت انگشت را روی نمایشگر شبیهسازی میکند میتواند تا حد زیادی باز کردن خودرو و استارت زدن را راحت کند. البته به یک شرط: اسمارتفونِ فرد دارنده باید همان لحظه نزدیک خوردو بوده و از طریق بلوتوث به این آلارم وصل باشد.
تهدید؟ گرچه متخصصین ما سعی داشتند یک مکانیزم حملهی قوی و ماندنی سر هم کنند؛ اما در عمل چنین چیزی چندان هم اجرایی نخواهد بود. اول از همه اینکه این کار بسیار سخت و دوم اینکه مستلزم آلوده شدن اسمارتفون مورد هدف است. سوم اینکه، برای پیاده کردن نقشه، اسمارتفون فرد دارنده باید نزدیک خوردو باشد؛ که البته پیش بردن حملهای چراغ خاموش را بسیار سخت میکند: راهحل حفاظتی مطمئنی روی اسمارتفون خود نصب کرده و یادتان نرود برای نمایشگر خود رمزعبور بگذارید.
ردیاب GPS
بررسیهای انجامشده؟ ردیاب استاندارد GPS متصل به اینترنت که اطلاعات را روی حرکات خودرو انتقال میدهد. این نوع ردیاب میتواند برای نظارت روند کار پیکها و بستهها به کار رود.
کشفیات؟ هک کردن اکانت ادمینِ سرورِ این ردیاب GPS، دسترسی به پایگاه اطلاعاتی کاربر را ممکن میسازد؛ این پایگاه اطلاعاتی شامل اطلاعات مسیرها، اطلاعاتی مالی، کانتکتها، اسامی و کلی چیزهای دیگر میشود. هکی که بیش از بقیه محتمل است (بواسطهی فقدان احراز هویت دوعاملی) مربوط به اکانت کاربر میشود و میتواند دسترسی به اطلاعات کلاینت را در اختیار هکر قرار دهد.
تهدید؟ به لحاظ تئوری، هک کردن سرور ردیاب GPS میتواند برای نظارت و البته جمعاوری اطلاعات مورد استفاده قرار گیرد. با این وجود، متخصصین ما احتمال چنین حملهای را بسیار کم برآورد کردهاند.
لبخند بزنید، دشکم شما امن است!
بررسیهای انجامشده؟ دشکم هوشمند. گجتی که به فرمانهای صوتی پاسخ میدهد و میتواند به طور مستقل موقعیتهایی را که به طور بالقوه خطرناکند تشخیص داده و آنها را لاگ گند. همچنین این گجت میتواند با سطوح مختلف روشنایی سازگار شود و از طریق وایفای نیز با تبلت یا اسمارتفون ارتباط برقرار کند.
کشفیات؟ به طور نظری، با وصل کردن اسمارتفون به دوربین، مجرمان سایبری میتوانند حسابی جولان بدهند. با این حال، در ای مورد خاص، امنیت سیستم مطلوب بود. برای مثال، نه تنها با رمزعبور (که قابل تغییر نیز بود) محافظت شده است؛ بلکه همچنین به کاربر نیز توصیه میکند به جای استفاده از رمزعبور پیشفرض، رمزعبور جدید خود را بسازند (وقتی برای اولین بار کانکت میشوند). کاربر برای وصل شدن به گوشی جدید باید دکمهی خاصی را روی خودِ دشکم فشار دهد.
تهدید؟ مهاجمین بدون دسترسی فیزیکی به دوربین نه میتوانند به عملکرد آن خدشهای وارد کنند و نه رکوردها را از آن بازیابی نمایند. و اگر هم بخواهند دسترسی فیزیکی داشته باشند دزدیدن کارت مموری دشکم برایشان بسیار راحتتر خواهد بود.
نتیجهگیری
اگر بخواهیم از بُعد حملات اجرایی به ماجرا نگاه کنیم، امنیتِ بیشتر دستگاههای اینترنت اشیاء تأیید شده است. مطمئناً که برخی آسیبپذیریها وجود دارد اما در شرایط واقعی خیلی سخت بشود آنها را استخراج کرد. اینطور به نظر میرسد که تولیدکنندگان دارند بیش از قبل به امنیت محصولات خود توجه میکنند و این میتواند خود تضمینی برای امن بودن بازار دستگاههای هوشمند در آینده باشد.
[1] On-board diagnostics
[2]نوعی دوربین جانبی مخصوص نصب در داخل و شیشه جلو یا بخش مقابل راننده اتومبیل میباشد و بوسیله لاستیک مکش یا نوار چسب نصب میگردد.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.