روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ امروزه خودروها عملاً رایانههایی هستند بر روی چرخ و همین موضوع آنها را به هدفی برای مجرمان سایبری تبدیل میکند: سرقت، فعالسازی غیرمجاز تجهیزات داخلی، ترمز یا فرمانگیری از راه دور و جاسوسی از راننده و سرنشینان همگی برای مهاجمان امکانپذیر است. با این حال، اجرای چنین حملاتی اغلب نیازمند دسترسی فیزیکی به خودرو یا دسترسی از راه دور به سامانههای تلماتیک آن است (یعنی نفوذ به ارتباطات خودرو با سرور سازنده از طریق شبکه سلولی). با این وجود، مطالعهای اخیر شرکت امنیت سایبری PCA روشی تازه برای هک را توصیف میکند که سیستم چندرسانهای خودرو را از طریق بلوتوث هدف قرار میدهد. این چهار آسیبپذیری که در مجموع PerfektBlue نام گرفتهاند، احتمالاً به سرقت یا هک گسترده خودروها منجر نخواهند شد، اما آگاهی از آنها و رعایت احتیاط همچنان ضروری است.
زیر پوست PerfektBlue
اگر خودروی شما در ده سال گذشته ساخته شده باشد، احتمالاً امکان اتصال گوشی هوشمند از طریق بلوتوث برای برقراری تماس بدون دخالت دست یا پخش موسیقی را دارد. سیستم چندرسانهای بخشی از یونیت اصلی خودرو است و با استفاده از تراشه بلوتوث داخلی و نرمافزار ویژه کار میکند. نرمافزاری که بسیاری از خودروسازان انتخاب کردهاند OpenSynergy Blue SDK است. به گفته توسعهدهندگان آن، این نرمافزار در ۳۵۰ میلیون خودرو از برندهایی مانند فورد، مرسدسبنز، اشکودا و فولکسواگن استفاده میشود.
شرکت PCA Cyber Security چهار آسیبپذیری در Blue SDK با شناسههای CVE-2024-45431، CVE-2024-45432، CVE-2024-45433 و CVE-2024-45434 کشف کرده است که در صورت استفاده همزمان میتوانند به مهاجم امکان اجرای کد مخرب در سیستم را بدهند. برای این کار، مهاجم باید از طریق بلوتوث به خودرو متصل شود، یعنی دستگاه خود را با آن جفت کند. در صورت موفقیت، او میتواند از پروفایل کنترل صوت/تصویر بلوتوث (AVCRP) برای ارسال دستورات مخرب به خودرو استفاده کند. این اقدام باعث بروز خطا در سیستمعامل یونیت اصلی شده و به هکر همان سطح دسترسی بلوتوثی را میدهد که نرمافزار خودروساز دارد. با این مجوزها، مهاجم از نظر تئوری قادر خواهد بود موقعیت خودرو را ردیابی کند، از میکروفونهای داخلی برای استراق سمع بهره ببرد، و دادههایی مانند دفترچه تماس را سرقت کند. بسته به معماری دیجیتال خودرو، حتی گذرگاه CAN که برای ارتباط بین واحدهای کنترل الکترونیکی (ECU) استفاده میشود ممکن است به خطر بیافتد—و این میتواند به تصرف عملکردهای حیاتی مانند ترمز منجر شود.
پرسشهای عملی درباره PerfektBlue
چطور این حمله شناسایی و متوقف میشود؟
این موضوع بستگی به نحوه پیادهسازی بلوتوث در خودرو دارد. در موارد نادر، سیستم چندرسانهای بدون نیاز به تأیید راننده/سرنشین اجازه اتصال میدهد و در این حالت هیچ راهی برای جلوگیری از حمله وجود ندارد. اما در بیشتر خودروها، راننده باید اتصال دستگاه جدید را تأیید کند؛ بنابراین درخواست اتصال غیرمنتظره نشانه حمله است و با رد کردن آن، حمله شکست میخورد. حتی برخی خودروها تنها در حالت فعالسازی جفتسازی در تنظیمات اجازه اتصال میدهند.
چطور بفهمیم خودرو آسیبپذیر است؟
سازندگان معمولاً اطلاعات دقیقی درباره اجزای داخلی خودرو و نرمافزارهای استفادهشده منتشر نمیکنند. مطمئنترین راه تماس با نمایندگی رسمی یا تعمیرگاه تخصصی است تا یونیت اصلی بررسی شده و در صورت وجود نسخه جدید سفتافزاراطلاعرسانی شود. پژوهشگران این آسیبپذیریها را روی یونیتهای خودروی Volkswagen ID.4 (MEB ICAS3)، یک مرسدسبنز (NTG6) و اشکودا سوپرب (MIB3) آزمایش و با موفقیت بهرهبرداری کردند.
چطور میتوان از خودرو و خود محافظت کرد؟
بهترین توصیه نصب بهروزرسانیسفتافزاریونیت اصلی است. هرچند شرکتOpenSynergy از سپتامبر ۲۰۲۴ وصلههای نرمافزاری ارائه کرده، اما ابتدا باید توسط سازنده یونیت و سپس خودروساز اعمال و از طریق نمایندگیها توزیع شود. بنابراین ممکن است هنوز برخی خودروهای آسیبپذیر فاقد نسخه اصلاحشده باشند. روش دوم و مطمئن، غیرفعال کردن کامل بلوتوث خودرو است.
برد حمله چقدر است؟
برد استاندارد بلوتوث ۱۰ متر است، اما با تقویتکنندهها میتواند به ۵۰ تا ۱۰۰ متر برسد. در صورتی که خودرو به شبکه 4G مجهز باشد، پس از فاز اول حمله (بلوتوث)، مهاجم میتواند از طریق شبکه سلولی کنترل خودرو را ادامه دهد.
آیا برای حمله باید موتور روشن باشد؟
فولکسواگن چنین محدودیتی را گزارش کرده است، اما در عمل تقریباً تمام خودروها اجازه روشن شدن سیستم چندرسانهای و بلوتوث را بدون نیاز به روشن بودن موتور میدهند. بنابراین روشن بودن موتور شرط حمله نیست.
خودروسازان چه باید بکنند؟
سازندگان خودرو باید رویکرد Secure by Design را پیش بگیرند. شرکت کسپرسکی با همکاری تولیدکنندگان یونیتهای اصلی و تجهیزات الکترونیکی خودرو، راهکارهای Cyber Immune مبتنی بر KasperskyOS را توسعه میدهد تا حتی در صورت وجود یک مؤلفه آسیبپذیر، سیستم ایمن بماند. با این حال، به دلیل چرخه طولانی توسعه و تست در صنعت خودرو، چندین سال طول خواهد کشید تا خودروهای Cyber Immune وارد جادهها شوند.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.