روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ دوربینهای داشبورد یا به اصطلاح «داشکمها» در برخی کشورها بسیار رایج هستند و در برخی دیگر استفاده از آنها غیرقانونی است. معمولاً این دستگاهها برای ثبت حوادث رانندگی یا اختلافات جادهای بهکار میروند. اما گروهی از پژوهشگران امنیت سایبری در سنگاپور نگاه متفاوتی دارند. آنها حتی دوربینهای آفلاین را هم بستری مناسب برای ایجاد یک سامانه نظارت گسترده میدانند؛ سامانهای که میتواند بهصورت خودکار گسترش یابد. این گروه یافتههای خود را در نشست «تحلیلگران امنیتی ۲۰۲۵» ارائه کردند که در ادامه قرار است به آنها بپردازیم.
ظرفیت جاسوسی داشکمها
چگونه یک دستگاه آفلاین میتواند ابزار نظارت باشد؟
اگرچه بسیاری از داشکمها سیمکارت یا اتصال نسل چهارم و پنجم ندارند، اما تقریباً تمام مدلها به اتصال بیسیم مجهز هستند. این قابلیت به تلفن همراه راننده اجازه میدهد برای تنظیمات، دریافت ویدئو و موارد مشابه به دستگاه متصل شود.پژوهشگران نشان دادند که در بسیاری از دوربینها میتوان تأیید هویت را دور زد. در نتیجه، فرد مهاجم میتواند از دستگاه خود به دوربین وصل شود و تمام دادههای ذخیرهشده را دریافت کند.
چنین حملهای مزایای فراوان دارد:
- کیفیت بالای ویدئو که پلاک خودروها و تابلوهای جادهای را بهوضوح نشان میدهد.
- برخی مدلها فضای داخلی خودرو را نیز ضبط میکنند.
- برخی دوربینها دو لنز یا زاویهی دید بسیار باز دارند.
- بسیاری از آنها صدای داخل خودرو، از جمله مکالمات، را ثبت میکنند.
- همه دادهها با زمانسنج دقیق و موقعیت جغرافیایی همراه هستند.
بنابراین مهاجم با دانلود اطلاعات یک دوربین میتواند مسیرهای راننده، محل توقفها، مکالمات داخل خودرو و حتی تصویر سرنشینان یا افراد نزدیک خودرو را به دست آورد.برای جاسوسی هدفمند، تنها یک دوربین باید نفوذ شود؛ اما برای نظارت گسترده، تعداد زیادی از آنها باید آلوده شوند.
مسیرهای حمله به دوربینهای داشبورد
پژوهشگران ابتدا کار خود را با یک مدل مشهور آغاز کردند اما خیلی زود دامنهی بررسی را به حدود بیست مدل از پانزده برند مختلف گسترش دادند.آنها دریافتند ساختار بسیاری از این دستگاهها مشابه است. اتصال اولیه معمولاً از طریق شبکهی بیسیم دستگاه با نام و گذرواژهی پیشفرض انجام میشود.در بسیاری از مدلها گذرواژه ثابت و غیرقابلتغییر استفاده شده است و مهاجم میتواند بهراحتی به دستگاه متصل شود. پس از ایجاد اتصال، مهاجم با یک پردازنده معمولی و سامانه سبک مشابه دستگاههای اینترنت اشیا روبهرو است و میتواند از روشهای شناختهشده برای دور زدن تأیید هویت استفاده کند. حداقل یکی از این روشها معمولاً کارساز است:
۱. دسترسی مستقیم به فایلها
در حالی که سرور داخلی دوربین منتظر ارسال گذرواژه در نقطهی ورودی رسمی است، درخواستهای مخرب برای دریافت مستقیم فایلها اغلب بدون بررسی گذرواژه پذیرفته میشوند.
۲. جعل نشانی سختافزاری
برخی دوربینها هویت کاربر را از طریق نشانی سختافزاری تلفن همراه تشخیص میدهند. مهاجم میتواند این نشانی را از طریق امواج دریافت کرده و در درخواستهای خود جعل کند.
۳. حمله بازپخش
مهاجم با ضبط کامل ارتباط میان دوربین و تلفن هنگام یک اتصال واقعی، میتواند همان ارتباط را بازپخش کند و مجوزهای لازم را به دست آورد.این آسیبپذیریها سالهاست در سامانههای آنلاین برطرف شدهاند، اما همچنان در دستگاههای تعبیهشده دیده میشوند.برای نمایش ویدئوی زنده یا مشاهدهٔ فایلها، بسیاری از دوربینها از چند سرور داخلی استفاده میکنند. در حالت ایدهآل این سرورها باید حفاظت جداگانه داشته باشند، اما معمولاً گذرواژهی ثابت و یکسانی برای تمام دستگاههای یک مدل استفاده میشود؛ گذرواژهای که به سادگی از برنامه موبایل سازنده قابل استخراج است.
آسیبپذیریای برای نفوذ گسترده
دو دلیل اصلی وجود دارد که چرا پژوهشگران معتقدند این دستگاهها میتوانند در مقیاس بزرگ هک شوند:
۱. تعداد کمی از مدلهای محبوب سهم بزرگی از بازار را تشکیل میدهند.
۲. بسیاری از برندها از سختافزار و نرمافزار مشابه و تأمینکنندگان یکسان استفاده میکنند.
در نتیجه، یک کد مخرب که چند گذرواژه و چند روش حمله را امتحان کند، میتواند بخش قابل توجهی از دوربینهای یک شهر را آلوده کند.در نسخه اولیهی حمله، مهاجم با یک لپتاپ در مکانی ثابت مانند پمپبنزین قرار میگرفت. اما در نسخه پیشرفتهتر، پژوهشگران نشان دادند میتوان کدی شبیه یک کرم رایانهای روی خود دوربین اجرا کرد؛ دوربینی که آلوده شده باشد قادر است در هنگام حرکت، دوربین خودروهای نزدیک را نیز آلوده کند. این روش در ترافیک سنگین که خودروها با سرعت مشابه حرکت میکنند، کاملاً عملی است.
از نفوذ گسترده تا نظارت سراسری
پژوهشگران تنها به اثبات امکان هک اکتفا نکردند؛ آنها یک سامانه کامل برای جمعآوری و تحلیل دادهها توسعه دادند.دادههای دوربینهای آلودهشده میتواند از دو طریق به مرکز جمعآوری ارسال شود:
- ارتباط مستقیم با یک دستگاه مهاجم در مکانهایی مانند پمپبنزین،
- استفاده از قابلیتهای کلود برخی دوربینها.
برخی مدلها ماژول ویژه ارتباط همراه دارند و دادهها را مستقیماً ارسال میکنند. در مدلهای سادهتر، داده ابتدا به تلفن همراه یا دوربینی دیگر منتقل میشود و سپس به مهاجم میرسد.در برخی موارد نیز ضعف امنیت فضای کلود سازنده، دریافت مستقیم دادهها را ممکن میکند.مهاجم میتواند دادههای جمعآوریشده را با روشهای زیر تحلیل کند:
- استخراج موقعیتهای جغرافیایی از عکس و ویدئو،
- تحلیل ویدئو برای تشخیص تابلوها و نوشتار،
- تشخیص موسیقی داخل خودرو،
- تبدیل صوت به متن و استخراج خلاصهٔ مکالمات.
نتیجهٔ این فرایند، گزارشی کوتاه و دقیق از هر سفر است: مسیر حرکت، مدت زمان سفر، موضوعات مکالمات و موارد مشابه.
اگرچه ابتدا این دادهها ناشناس بهنظر میرسند، اما شناسایی مالک کار دشواری نیست. نام مالک یا شماره پلاک معمولاً در تنظیمات یافت میشود و ترکیب مکانهای تکرارشونده مانند خانه و محل کار، سریعاً هویت را آشکار میکند.
راهکارهای امنیتی
همزمان با همکاری اخیر دو شرکت بزرگ فعال در حوزه نظارت جادهای، روشن شده است که داشکمها میتوانند به بخشی مهم از شبکههای نظارتی تبدیل شوند.اما هک گسترده این دستگاهها میتواند به جمعآوری دادههای بسیار خطرناک و سوءاستفادههای جنایی منجر شود.
مقابله اصلی بر عهدهٔ سازندگان است:
- توسعه ایمن،
- استفاده از رمزنگاری قدرتمند،
- و استقرار کنترلهای امنیتی مناسب.
راهکارهای دفاعی برای کاربران محدود است و به قابلیتهای مدل دستگاه بستگی دارد. مهمترین راهکارها به ترتیب زیر هستند:
۱. خرید مدلهایی که هیچگونه ارتباط بیسیم ندارند.
۲. خاموش کردن کامل ارتباط بیسیم و بلوتوث.
۳. غیرفعال کردن ضبط صدا و در صورت امکان از کار انداختن فیزیکی میکروفون.
۴. خاموش کردن حالت پارک که دستگاه را دائماً فعال نگه میدارد.
۵. تغییر گذرواژه پیشفرض، تنظیم خاموشی خودکار برای ارتباط بیسیم و مخفی کردن نام شبکه.
۶. بهروزرسانی منظم نرمافزار دوربین و برنامه موبایل.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.