יש יותר סיכוי שהמכונאי שלך יהיה פרוץ לרכב שלך לגו מכונאי אולי נראה מתוק ותמים, אבל מה באמת מסתיר החיוך הזה? פליקר / ג'ף איטון, CC BY-NC-SA

כשמדובר בפריצה לרכב, אתה צריך להיות מודאג יותר מסוחרים מפוקפקים מאשר האקרים חד פעמיים עם כוונה פלילית.

בהוליווד נניח שנאמין שהמכוניות שלנו פגיעות מאוד להאקרים. האקר נכנס מרחוק למחשב המשולב של מכונית המוצגת באולם תצוגה, וגורם למכונית להתפוצץ דרך הזכוכית לרחוב - בדיוק בזמן שניתן לחסום מרדף אחר מכוניות.

סצנת פריצת רכבים בקופות ההוליוודי "גורל הזעם".

וחוקרים זכו להצלחה מסוימת בשכפול תרחיש כזה. בשנת 2015, הכותרות הופקו בכל רחבי העולם כאשר חוקרי אבטחה הצליחו לפרוץ ג'יפ צ'ירוקי. הם שלטו מרחוק בכל דבר, החל ממגבים ומזגן ועד ליכולת ההאצה של המכונית. בסופו של דבר הם התרסקו את המכונית על סוללה סמוכה, ובכך סיימו את הניסוי שלהם.


גרפיקת מנוי פנימית


אם היית מאמין לכל מה שנכתב מאז, היית חושב שכולנו נוהגים בתאונות שמחכות לקרות. בהתראה של רגע כל עבריין יכול לפרוץ את הרכב שלך, לתפוס שליטה ולהרוג את כל מי שנמצא בפנים.

למרות שאיום זה קיים, הוא מעולם לא קרה בעולם האמיתי - והוא מוגזם יתר על המידה.

מכוניות נשלטות כעת על ידי מחשבים

רכבי המנוע של ימינו הם מערכת מסובכת של מערכות משנה חשמליות המחוברות ביניהן, כאשר חיבורים מכניים מסורתיים הוחלפו במקבילים חשמליים.

קחו למשל את המאיץ. מכשיר פשוט זה נהג להיות נשלט על ידי כבל פיזי המחובר לשסתום במנוע. כיום הוא נשלט על ידי מערכת כונן באמצעות חוט.

תחת מערכת כונן באמצעות חוט, המיקום של שסתום המצערת נשלט על ידי מחשב. המחשב הזה מקבל אותות מהמאיץ ובהתאם מורה על מנוע קטן המחובר לשסתום המצערת. רבים מהיתרונות ההנדסיים אינם מבחינים בצרכן טיפוסי, אך מערכת זו מאפשרת למנוע לפעול בצורה חלקה יותר.

על פי החשד כשל במערכת הכונן לפי חוט היה הגורם לתאוצה לא מכוונת בשנת 2002 ברכבי טויוטה. התקלה גרמה ל לפחות התרסקות קטלנית אחת, בשנת 2017, שהוסדרה מחוץ לבית המשפט. אנליזה שהוזמן על ידי המינהל הלאומי לבטיחות בדרכים בארה"ב לא יכול היה לשלול שגיאות תוכנה, אך אכן מצא פגמים מכניים משמעותיים בדוושות.

בסופו של דבר היו אלה שגיאות באיכות, ולא מכוניות שנפרצו. אבל זה כן מציג תרחיש מעניין. מה אם מישהו יכול לתכנת את המאיץ שלך ללא ידיעתך?

פרצו את המחשב ותוכלו לשלוט ברכב

עמוד השדרה של הרכב המחובר המודרני של ימינו הוא פרוטוקול הנקרא אוטובוס שטח בקר (CAN bus). הרשת בנויה על פי העיקרון של יחידת בקרה ראשית, עם מספר התקני עבדים.

מכשירי עבדים ברכב שלנו יכולים להיות כל דבר החל מהמתג בחלק הפנימי של הדלת שלך, ועד תאורת הגג ואפילו ההגה. מכשירים אלה מאפשרים כניסות מיחידת המאסטר. לדוגמא, יחידת המאסטר יכולה לקבל אות ממתג דלת ועל סמך זה לשלוח אות לאור הגג להדליקו.

הבעיה היא שאם יש לך גישה פיזית לרשת אתה יכול לשלוח ולקבל אותות לכל המכשירים המחוברים אליה.

אמנם אתה זקוק לגישה פיזית כדי לפרוץ את הרשת, אך נגיש בקלות באמצעות יציאת אבחון מובנית המסתתרת מחוץ לטווח הראייה מתחת להגה שלך. מכשירים כמו Bluetooth, סלולר ו- Wi-Fi, שמתווספים למכוניות, יכולים גם לספק גישה, אך לא באותה קלות כמו פשוט לחבר לחשמל.

ל- Bluetooth, למשל, יש טווח מוגבל בלבד, וכדי לגשת לרכב דרך Wi-Fi או סלולר אתה עדיין זקוק לכתובת ה- IP של הרכב וגישה לסיסמת ה- Wi-Fi. פריצת הג'יפ שהוזכרה לעיל הופעלה על ידי סיסמאות חלשות החלשות שנבחרו על ידי היצרן.

הזן את המכונאי המרושע

פריצות לרכב מרוחקות אינן קלות במיוחד, אך אין זה אומר שזה בסדר לפתות לתחושת ביטחון כוזבת.

אל האני התקפת משרתת רעה הוא מונח שטבע אנליסט אבטחה ג'ואנה רוטקובסקה. זוהי התקפה פשוטה בשל שכיחות המכשירים שנותרו חסרי ביטחון בחדרי המלון ברחבי העולם.

הנחת היסוד הבסיסית של ההתקפה היא כדלקמן:

  1. היעד נמצא בחופשה או בעסקים עם מכשיר אחד או יותר
  2. מכשירים אלה נותרים ללא השגחה בחדר המלון של המטרה
  3. המטרה מניחה שהמכשירים מאובטחים מכיוון שהם היחידים עם המפתח לחדר, אבל אז המשרתת נכנסת
  4. בזמן שהמטרה איננה, המשרתת עושה משהו למכשיר, כגון התקנת תוכנה זדונית או אפילו פתיחה פיזית של המכשיר
  5. למטרה אין מושג והוא נפרץ.

אם נסתכל על התקפה זו בהקשר של פרוטוקול האוטובוס CAN מתברר במהירות שהפרוטוקול הוא הכי חלש שלו כשניתנת גישה פיזית. גישה כזו ניתנת לצדדים מהימנים בכל פעם שאנו מקבלים שירות לרכב שלנו, כאשר זה אינו נראה מעינינו. המכונאי הוא "המשרתת" ככל הנראה.

כחלק משגרת תחזוקה טובה המכונאי שלך יחבר התקן ליציאת ה- Board Onboard (ODB) בכדי להבטיח שאין תקלה או קודי אבחון לרכב שיש לפתור.

אבל, מה יקרה אם מכונאי יזדקק לעסקים נוספים? אולי הם רצו שתחזור לשירות בתדירות גבוהה יותר. האם הם יכולים לתכנת את חיישן הבלמים האלקטרוניים שלך כך שיופעל מוקדם על ידי מניפולציה על אלגוריתם שליטה? כן, וזה יביא לחיים נמוכים יותר עבור רפידות הבלם שלך.

אולי הם יכולים לשנות אחד מהמחשבים הרבים ברכב שלך כך שיירשם יותר קילומטרים ממה שנעשה בפועל? או אם היו רוצים להסתיר את העובדה שלקחו את הפרארי לסיבוב, הם יוכלו לתכנת את המחשב אליו הרחק את מד המרחק. הרבה יותר קל מהשיטה הידנית, שהסתיימה כל כך רע בסרטו של פריס בולר משנת 1986.

 

כל אלה הם פריצות קיימא - והמכונאי שלך יכול לעשות את זה עכשיו.

המקרה לאימות ושקיפות

זו לא בעיה חדשה. זה לא שונה מסוחר מכוניות משומשות שמשתמש במקדחה כדי להריץ את הספידו לאחור כדי להציג קילומטראז נמוך יותר. טכנולוגיות חדשות פשוט פירושן שאותם טריקים יכולים להיות מיושמים בדרכים שונות.

לרוע המזל, ניתן לעשות מעט כדי למנוע ממכונאי רע לעשות דברים כאלה.

חוקרי אבטחה מתמקדים כיום בשיפור האבטחה שמאחורי פרוטוקול CAN. הסיבה הסבירה שעד כה לא דווח על אירוע גדול היא שאוטובוס ה- CAN מסתמך על יישוםו העלום למען האבטחה.

אימות ושקיפות יכולים להיות פיתרון. מערכת שהציעה החוקרים בבלקהאט, כולל יומן ביקורת שיכול לסייע לאנשים יומיומיים להעריך את הסיכונים לכל שינוי לא מורשה ברכב שלהם, ולשפר את החוסן של המערכת.

עד אז, נצטרך להמשיך להשתמש במכונאי מהימן.שיחה

על המחבר

ריצ'רד מתיוס, מרצה ליזמות, מסחור וחדשנות | מועמד לתואר דוקטור לפורניקה תמונה וסייבר | חָבֵר מוֹעָצָה, אוניברסיטת אדלייד

מאמר זה פורסם מחדש מתוך שיחה תחת רישיון Creative Commons. קרא את ה מאמר מקורי.

at InnerSelf Market ואמזון