امنیت سایبری برای وسایل نقلیه مدرن

چند سال پیش وقتی در مورد امنیت اتومبیل صحبت کردیم ، این گفتگو حول محور موضوعاتی مانند جک خودرو در چراغ قرمز ، قفل فرمان و دزدگیر ماشین بود. چیزهایی مانند شخصی که به اتومبیل شما هک می شود و به دست می آورد ، به فیلم های جاسوسی مانند جیمز باند توسط ایان فلممینگ جاسوسی شد. اخیراً ، ایده هایی مانند این از داستان های علمی به قلمرو واقعیت علمی منتقل شده اند. پس چه زمانی این شاهکار مهم اتفاق افتاد و چه چیزی منجر به آن شد.


BMW i8

این سالها پیش با فناوری هایی مانند انتقال خودکار ، تزریق سوخت الکترونیکی (EFI) و سیستم ترمز اتوماتیک (ABS) آغاز شد. هرچه بیشتر و بیشتر این سیستم های کنترل الکترونیکی به اتومبیل های ما افزوده شد ، سیم کشی الکترونیکی مورد استفاده در آنها بسیار پیچیده تر شد تا مدیریت شود و تولید کنندگان به دنبال راه های بهتری برای مدیریت همه این سیستم های برقی بودند. به تدریج این سیستم الکتریکی به یک شبکه کنترل کننده منطقه (CAN) مهاجرت کرده است. این شبکه از سیستم سیم و کامپیوترهای کوچک به نام واحد کنترل الکترونیکی (ECU) تشکیل شده است که حاوی برنامه های نرم افزاری است که تقریباً همه جنبه های خودروهای مدرن را کنترل می کند..

این رایانه ها سنسورها و سوئیچ ها را به هم متصل می کنند تا بتوانند متغیرهای فیزیکی از قبیل دما ، فشار ، ولتاژ ، شتاب ، مخلوط های هوا به سوخت ، ترمز ، yaw و roll خودرو ، زاویه فرمان ، دستگاه های سرگرمی و بسیاری از سیگنال های دیگر را تشخیص دهند. وقتی ECU به یک سیگنال از یک سنسور متصل به یک ECU در جای دیگر اتومبیل نیاز دارد ، این همان جایی است که می تواند وارد شود. در ابتدا ، هر یک از این دستگاه ها فقط به طور مداوم اطلاعات خود را بر روی سیم ها منتقل می کردند تا هر سیستم دیگری که به آن نیاز داشت به آن دسترسی داشت. تقریباً مانند شبکه‌های زنگ زودهنگام به همتا. این امر به تولید کنندگان امکان می دهد تا به راحتی ویژگی های جدیدتر و نرم تری به خودروهایی مانند بخاری صندلی و کنترل های محیطی پیشرفته منطقه اضافه کنند. این امر منجر به برنامه نویسی بیشتر و پیچیدگی بدنی کمتری در طراحی خودرو شده است.

این واقعاً وقتی پیش آمد که الزامات آلودگی در اواخر دهه 1970 تغییر کرد و دولت خواستار راه هایی برای نظارت بر میزان انتشار وسایل نقلیه بود. نتیجه پروتکل استاندارد تشخیصی هیئت مدیره (OBD) استاندارد بود. این اساساً یک کامپیوتر پیشرفته تر را برای نظارت بر کل CAN در وسایل نقلیه وارد می کند. این کارآمد همه حسگرها را به هم متصل می کند ، خود تشخیص را انجام می داد و کدهای خطایی OBD-II را پخش می کرد. سپس از این کدها برای اخطار به شما در استفاده از سیستم های هشدار دهنده تعیین شده ، یعنی چراغ موتور چک استفاده شد. احتمالاً شما این کار را در عمل مشاهده کرده اید و هنگامی که ماشین خود را برای سرویس دهی می کنید ، شاهد کدها بوده اید. در واقع ، فقط یک عمل جفت (ترمز اضطراری و فرمان) توسط رایانه های موجود در اتومبیل های امروزی کنترل نمی شود. این امر اساساً وسایل نقلیه مدرن را به رایانه های چرخ تبدیل کرده است.

مانند دنیای رایانه رومیزی ، اتومبیل های مدرن با چیزهایی مانند سیستم های موقعیت یابی جهانی (GPS) ، ورود بی سیم ، شروع بی سیم و اخیراً برخی از اتومبیل ها حتی در اینترنت پهن باند بی سیم از شبکه های سیمی و شبکه های wi-fi فاصله می گیرند. بسیاری از اتومبیل های مدرن حتی برای محافظت در برابر سرقت یا جلب توجه خریداران بزهکار ، سوئیچ های کشنده از راه دور دارند. با بی سیم تر شدن اتومبیل ، سیستم های کنترل بحرانی آنها نسبت به هک شدن آسیب پذیر می شوند. تا این لحظه ، فکر بسیار کمی در طراحی چگونگی جلوگیری از این امر در خودروهای مدرن پیش رفته است.

سیستم GPS

این امر به هکرها این امکان را داده است تا ابتدا با استفاده از زور و زور هک کردن کد یا سایر مداخلات الکترونیکی مانند تقویت سیگنال کلیدهای شناسایی فرکانس رادیویی (RFID) ، به سیستمهای کلید بی سیم دسترسی پیدا کنند. در سال 2011 ، تیمی از محققان دانشگاه واشنگتن و دانشگاه کالیفرنیا در سن دیگو ارائه کردند کاغذ در حملات از راه دور خودرو که نشان می دهد آنها می توانند قفل ها و ترمزها را بر روی یک سدان بی سیم غیرفعال کنند. اما به عنوان دانشگاهی ، آنها فقط ساخت ماشین و سایر جزئیات بهره برداری را با تولید کنندگان خودرو به اشتراک گذاشتند.

اخیراً ، یک نمونه در آستین ، TX ، وجود داشت که یک کارمند ناراضی اخراج شده به سیستم خود هک کرد آجری (موتورها را کشته و دیگر سیستم های اخطار مانند راه رفتن شاخ را بارها و بارها راه اندازی کرده است) در بیش از 100 اتومبیل از تعداد زیادی فروخته شده در کارفرمای سابق خود.

اگر این کافی نبود ، دو هکر به نام های چارلی میلر و کریس والاسک با اجازه سیمی این مجله اخیراً نشان داد که امکان هک کردن از راه دور یک جیپ کرایسلر و کنترل سیستم های ایمنی اولیه که می تواند عواقب مهلکی برای راننده داشته باشد ، به دست آورد. علاوه بر این ، آنها هکر خود را در کنفرانس های Black Hat و Defcon به جهانیان معرفی می کنند و منو کد برای بازنویسی سیستم عامل سیستم هستند. این باید بیشتر درایورها را برای نگرانی ایجاد کند زیرا بسیاری از هکرها ممکن است از این مهارت برخوردار باشند که مهندسی معکوس را در بخشی از کد انجام دهند.

امنیت اتومبیل

کنگره و سایر شعب دولت فدرال اخیراً در تلاش برای تهیه و رسمی کردن یک برنامه اقدام برای اینترنت اشیاء (IOT) هستند. در میان اینها خودروهای متصل وجود دارد. این نمونه ها به همراه قسمت های دیگر سرانجام منجر به اقدام برخی اعضای کنگره شد. سناتورهای مارکی و بلومنتال اخیراً (21 ژوئیه 2015) قوانینی را برای محافظت از مصرف کنندگان در برابر تهدیدات امنیتی و حریم خصوصی وسایل نقلیه موتوری خود وضع کردند. این عمل نه تنها سعی در تنظیم حداقل استانداردها برای محافظت از امنیت و حفظ حریم خصوصی رانندگان دارد بلکه هدف از آن ایجاد “داشبورد سایبری” است. این داشبورد به مصرف کنندگان اطلاع می دهد که چگونه وسیله نقلیه از حریم خصوصی و امنیت خود فراتر از آن حداقل ها محافظت می کند. این مهم است که بدانید این لایحه در مراحل اولیه فرایند تبدیل شدن به قانون است زیرا اخیراً به کمیته رفته است. ممکن است کمی بدبینانه باشد ، اما فکر می کنم فقط زمان خواهد گفت که آیا این “قانون جاسوسی سال 2015“همیشه قانون می شود و اگر کاری انجام دهد شکل نهایی پس از کمیته چه خواهد بود.

همانطور که از نمونه هایی که ارائه کردم می بینید ، سازندگان مدرن خودرو در طراحی سیستم های جدید متصل به اینترنت خود برای وسایل نقلیه تولیدی آنها هوشیار نبوده اند. وسایل نقلیه مدرن دارای گیرنده های پهنای باند زیادی برای سیگنال های دوربرد مانند GPS و رادیو ماهواره ای هستند. در واقع ، این از طریق سیستم سرگرمی بود که دو هکر ذکر شده در بالا ابتدا به جیپ کرایسلر برای برنامه ریزی مجدد ECU و کنترل سیستم های ایمنی کلیدی دسترسی پیدا کردند. علاوه بر این سیستم ها ، سیستم های از راه دور از راه دور (مانند Ford’s Sync ، GM’s OnStar ، Toyota’s SafetyConnect ، Lexus ‘Enform ، BMW Assist BMW ، و Mercedes-Benz’ mbrace) که امکان اتصال مستمر را از طریق تلفن های صوتی و شبکه های داده فراهم می کنند ، ممکن است بهترین ها را ارائه دهند. فرصت برای هکرها این سیستم ها عمدتاً به منظور راحتی با ایمنی اضطراری برای مصرف کننده طراحی شده اند. اکثر آنها از نظر نرم افزاری امنیت کمی دارند ، از طریق مسافت های دلخواه قابل دسترسی هستند ، از پهنای باند بالایی برخوردار هستند ، از ارتباطات دو طرفه پشتیبانی می کنند ، کنترل فعال را ارائه می دهند و به صورت جداگانه در معرض دید قرار می گیرند. این باعث می شود آنها اهداف اصلی برای هکرها باشند.

یکی دیگر از اهداف هکرها در خودروهای امروزی در قالب ویژگیهای جدید جدید است که اکنون به عنوان بخشی از سیستم های تشخیص اختلال در برخورد و اجتناب در وسایل نقلیه پیاده سازی شده است. اینها شامل سنسورها ، رادارها ، دوربینها و ارتباطات wi-fi با برد کوتاه است که برای تشخیص برخورد جلو ، عقب و جانبی استفاده می شود. هیئت ملی ایمنی حمل و نقل (NTSB) معتقد است که چنین سیستم هایی باید تجهیزات استاندارد در اتومبیل های جدید ، مشابه کمربند ایمنی و کیسه هوا باشد. NTSB از دولت می خواهد كه این سیستم ها را در وسایل نقلیه جدید مقرر كند.

این سیستم ها با استفاده از سنسورهای مختلف برای جمع آوری اطلاعات لازم برای جلوگیری از تصادفات مانند فاصله از وسیله نقلیه ، سرعت و شرایط جاده برای هشدار دادن به راننده کار می کنند یا به طور خودکار کنترل سیستم های ایمنی بحرانی مانند ترمز یا فرمان را برای جلوگیری از تصادف انجام می دهند. آنها این اطلاعات را از طریق دستورالعمل های کوتاه wi-fi به ECU در وسایل نقلیه مدرن منتقل می کنند. اعتقاد بر این است که نسخه های آینده این سیستم ها وسیله نقلیه را به وسیله نقلیه (V2V) و همچنین وسیله نقلیه به زیرساخت های هوشمند بزرگراه (V2I) ارتباط می دهند. این امر به هکرهای مخرب نقاط جدید ورود به رایانه های اتومبیل را چه مستقیم و چه از طریق دستگاه های زیرساختی می بخشد. در حال حاضر صنعت خودرو به دنبال راه هایی برای ایمن سازی این سیستم های پیام رسانی رابط است اما در این مرحله بسیار عقب مانده است. اگرچه در حال حاضر برخی از این سیستم ها در وسایل نقلیه مدرن پیاده سازی می شوند ، اما هنوز حداقل دستورالعمل هایی برای امنیت آنها تدوین نشده است.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map