וִידֵאוֹ: ª (נוֹבֶמבֶּר 2024)
פריצת רכבים עשתה הרבה כותרות לאחרונה, אף על פי שהיה רק אירוע מתועד אחד (שהיה עבודה פנימית לפני חמש שנים).
כעת, תשומת הלב פנתה למכשירי רכב מחוברים לאחר השוק שמתחברים ליציאת האבחון המשולבת של הרכב, המכונה גם dongles OBD-II. המכשירים קיימים כבר כמה שנים ומאפשרים לבעלי רכבים שיוצרו לאחר 1996 עם יציאת ODB-II להוסיף קישוריות. הם מוצעים על ידי חברות החל מביטוח רכב גדול ועד תריסר סטארט-אפים לכל דבר, החל מניטור סגנונות נהיגה וחסכון בדלק ועד מעקב אחר בני נוער בזמן שהם מאחורי ההגה.
חותך בלמי קורבט
לקראת ועידת אבטחה השבוע חשפו חוקרים מאוניברסיטת קליפורניה בסן דייגו (UCSD) כיצד הם הצליחו לפרוץ באופן אלחוטי לדונגל OBD-II המחובר לקורבט דוגמנית מאוחרת. הם שלחו הודעות SMS למכשיר שהדליק את מגבי השמשה של המכונית וחתך את הבלמים. בעוד החוקרים ציינו כי ניתן לבצע פריצת בלמים רק במהירויות נמוכות בגלל תכנון הרכב, הם הוסיפו כי ניתן להתאים את ההתקפה בקלות כמעט לכל רכב מודרני להשתלט על רכיבים קריטיים כמו היגוי או תיבת הילוכים.
סטפנו סאבאג ', פרופסור לביטחון מחשבים ב- UCSD שהוביל את הפרויקט, "רכשנו כמה כאלה, הנדסנו אותם לאחור. לאורך הדרך גילינו שיש להם חבורה שלמה של ליקויים באבטחה." הדונגלים "מספקים מספר דרכים מרחוק… לשלוט כמעט על כל כלי הרכב שאליו הם היו מחוברים", הוסיף.
חוקרי UCSD הזעירו את Metromile לפגיעות של הדונגל ביוני, והחברה מסרה כי היא שלחה אלחוטית תיקון אבטחה למכשירים. מנכ"ל Metromile, דן פרסטון, אמר לחברת Wired . "לקחנו את זה ברצינות רבה ברגע שהתברר לנו.
ובכל זאת, גם לאחר ש- Metromile שלחה את תיקון האבטחה שלה, אלפי דונגלים היו גלויים ועדיין ניתנים לפריצה, בעיקר בגלל שהם שימשו את חברת ניהול הציים הספרדית Coordina. בהצהרה של חברת האם TomTom Telematics, קואורדינה אמרה כי היא בדקה את התקפת החוקרים ומצאה שהיא חלה רק על גרסה ישנה יותר של הדונגלים בהם החברה משתמשת. זה כעת בתהליך החלפת "מספר מוגבל" של אותם מכשירים.
החברה גם ציינה כי מספר הטלפון שהוקצה לכרטיסי ה- SIM במכשירים שלה אינו ציבורי ולא ניתן ליצור איתו קשר באמצעות הודעת טקסט, כמו בהתקפה של חוקרי UCSD. אולם החוקרים השיבו כי גם מבלי שידעו את מספר הטלפון של כרטיס ה- SIM, הדונגלים חשופים להתקפות כוח זרות על ידי שליחת מטח של הודעות טקסט.
בעוד שבמקרים האחרונים של מכוניות הייצור לקח חודשים ארוכים לבצע גישה פיזית מרחוק או נדרשת לגישה לרכב, פגיעויות האבטחה של בונגל OBD-II המחוברות בענן ידועות כבר מספר חודשים ונראה שהן קלות יותר לפריצה. והבעיה אינה מוגבלת למוצרי התקנים ניידים. בינואר הצליח חוקר האבטחה קורי ת'ואן לפרוץ את מכשיר ה- Snapshot של פרוגרסיב, בעוד חוקרים במשרד האבטחה הסייבר ארגוס מצאו ליקויים באבטחה במכשיר ה- Zubie OBD-II.
החוקרים ציינו כי פריצות פוטנציאליות אינן מוגבלות לקורבט ששימש בבדיקותיהם, וכי ניתן היה להעלות על הדעת את ההיגוי או הבלמים של כמעט כל רכב מודרני עם מכשיר סלולרי של מכשירים ניידים המחובר למקומו. "לא רק המכונית הזו היא פגיעה, " אמר חוקר UCSD קארל קוסצ'ר.
כמו מכוניות מחוברות של יצרניות רכב, טרם נרשמה פריצה מתועשת של רכב עם דונגל OBD-II. אולם החוקרים מאמינים כי האיום ממשי ומציינים כי בניגוד לקישוריות במכוניות הייצור, אין פיקוח ממשלתי על מכשירים אחר-שוק.
"יש לנו חבורה שלמה מאלו שכבר קיימות בשוק", הוסיפה סאבאג '. "בהתחשב בכך שראינו ניצול מרחוק שלם והדברים האלה אינם מוסדרים בשום דרך והשימוש בהם הולך וגובר… אני חושב שזו הערכה הוגנת שיהיו בעיות במקומות אחרים."
"חשוב פעמיים על מה שאתה מחבר למכונית שלך, " הזהיר קושר. "קשה לצרכן הרגיל לדעת שהמכשיר שלהם אמין או לא, אבל זה משהו שעליו להקדיש מחשבה לרגע. האם זה חושף אותי ליותר סיכון?"
זו שאלה שקשורים שקשורים שואלים כבר שנים, ונהגים שרוצים לחבר את המכונית שלהם לענן דרך דונגל OBD-II יצטרכו לשאול גם כן.