اختراق السيارات عن طريق البلوتوث

انتبه للأجهزة التي توصلها بنظام الترفيه والمعلومات في سيارتك.

انتبه للأجهزة التي توصلها بنظام الترفيه والمعلومات في سيارتك.

باتت السيارات في هذه الأيام أشبه بأجهزة كمبيوتر على عجلات، مما يجعلها أهدافًا لمجرمي الإنترنت: وباتت عمليات مثل السرقة وتفعيل المعدات داخل السيارة بشكل غير مصرح به والتحكم عن بُعد في الفرامل والتوجيه والتجسس على السائقين والركاب، كلها أمور ممكنة تمامًا لمن يقومون بالاختراق. لكن تنفيذ مثل هذه الهجمات غالبًا ما يتطلب إما الوصول الفعلي إلى السيارة أو الوصول عن بُعد إلى أنظمة الاتصالات الخاصة بها (أي اختراق الاتصالات مع خادم الشركة المصنعة للسيارة عبر شبكة الهاتف المحمول). ومع ذلك ، تصف دراسة حديثة أجرتها شركة PCA Cyber Security طريقة اختراق جديدة تستهدف نظام المعلومات والترفيه في السيارة عبر تقنية البلوتوث. ومن غير المحتمل أن تؤدي الثغرات الأمنية الأربعة المذكورة – التي يُطلق عليها مجتمعةً اسم PerfektBlue – إلى سرقات أو عمليات اختراق واسعة النطاق للسيارات، لكن لا يزال من المفيد معرفتها وتوخي الحذر.

تحت غطاء PerfektBlue

إذا كانت سيارتك قد صُنعت خلال السنوات العشر الماضية، فمن المؤكد أنها تتيح لك توصيل هاتفك الذكي عبر تقنية البلوتوث لإجراء مكالمات بدون استخدام اليدين أو للاستماع إلى الموسيقى. ويعتبر نظام المعلومات والترفيه جزءًا من الوحدة الرئيسية في السيارة، ويعمل باستخدام شريحة بلوتوث مدمجة وبرامج مخصصة. ويعتبر “OpenSynergy Blue SDK” البرنامج المفضل لدى العديد من مصنعي السيارات. ووفقًا لمطوريه، فإن هذا البرنامج مستخدم في 350 مليون سيارة أنتجتها شركات مثل فورد ومرسيدس بنز وسكودا وفولكس فاجن، وغيرها.

اكتشفت PCA Cyber Security أربع ثغرات أمنية في Blue SDK هي: CVE-2024-45431 وCVE-2024-45432 وCVE-2024-45433 وCVE-2024-45434) والتي قد تسمح، عند استخدامها معًا، للمهاجم بتشغيل تعليمات برمجية ضارة في النظام. ولفعل ذلك، سوف يحتاجون إلى الاتصال بالسيارة عبر البلوتوث، مما يعني إقران جهاز بها. وإذا نجح المهاجم في ذلك، يمكنه إرسال أوامر ضارة إلى السيارة باستخدام ملف تعريف التحكم عن بُعد للصوت والفيديو (AVRCP) الخاص بالبلوتوث. ويسبب هذا الأمر خطأً في نظام تشغيل الوحدة الرئيسية، مما يمنح المخترق أذونات البلوتوث نفسها التي يتمتع بها برنامج الشركة المصنعة للسيارة. وباستخدام هذه الأذونات، يمكن للمهاجم من الناحية النظرية تتبع موقع السيارة، والتنصت عبر الميكروفونات المدمجة في السيارة، بالإضافة إلى سرقة البيانات من الوحدة الرئيسية، مثل دليل العناوين الخاص بالضحية. واعتمادًا على البنية الرقمية للسيارة، قد يتعرض ناقل CAN المسؤول عن الاتصال بين وحدات التحكم الإلكترونية (ECUs) للاختراق، مما يسمح للمتسلل بالسيطرة على وظائف أساسية مثل الكبح.

أسئلة عملية عن PerfektBlue

كيف تكتشف وتمنع هذا الهجوم؟ يعتمد هذا على كيفية تنفيذ البلوتوث في سيارتك الخاصة. وفي بعض الحالات النادرة، قد لا يتطلب نظام المعلومات والترفيه داخل السيارة أي تأكيد من السائق / الراكب على الإطلاق – مما يترك البلوتوث مفتوحًا لاتصالات الجهات الخارجية. وإذا كان الأمر كذلك، فلا توجد طريقة لوقف الهجوم (!). ومع ذلك، تتطلب معظم السيارات من السائق تأكيد الاتصال بجهاز جديد، لذلك سيرى السائق طلب اتصال غير متوقع. وإذا رفض الطلب، فسيفشل الهجوم. وقد ترفض السيارة الاتصال تلقائيًا إذا لم يقم السائق بتمكين وضع الإقران بشكل صريح في الإعدادات. إذا كان هذا ينطبق على سيارتك، فسيواجه المهاجمون صعوبة في اختراقها.

كيف تحدد ما إذا كانت سيارتك معرضة للخطر؟ للأسف، لا تميل الشركات المصنعة إلى الكشف عن معلومات عن مكونات المركبات، ناهيك عن البرامج الموجودة بداخلها. ولذلك، فإن الطريقة الموثوقة الوحيدة هي التواصل مع وكيل معتمد أو خدمة سيارات متخصصة، حيث يمكنهم فحص الوحدة الرئيسية وتقديم المشورة حول ما إذا كان هناك تحديث جديد للبرامج الثابتة متاح لإزالة هذه الثغرات الأمنية. وقد أجرى الباحثون أنفسهم تجارب (ونجحوا في استغلال الثغرات الأمنية) على الوحدات الرئيسية في سيارة فولكس فاجن ID.4 (نظام المعلومات والترفيه: MEB ICAS3)، وسيارة مرسيدس بنز (NTG6)، وسيارة سكودا سوبيرب (MIB3).

كيف تحمي نفسك وسيارتك؟ أفضل نصيحة هي تحديث البرامجة الثابت للوحدة الرئيسية إلى نسخة تعالج الثغرات. وعلى الرغم من أن شركة OpenSynergy أصدرت تحديثات للبرامج مرة أخرى في سبتمبر 2024، إلا أنه يجب تطبيق هذه التحديثات أولاً بواسطة الشركة المصنعة للوحدة الرئيسية، وبعد ذلك فقط بواسطة الشركة المصنعة السيارة. ويجب على الشركة المصنعة أيضًا توزيع البرامج الثابتة الجديدة عبر شبكة وكلائها. لذلك، قد تظل بعض السيارات المعرضة للخطر تفتقر إلى البرامج الثابتة الجديدة.

الطريقة الثانية الموثوقة للحماية هي تعطيل تقنية البلوتوث داخل السيارة.

ما نطاق الهجوم؟ باستخدام أجهزة البلوتوث القياسية، يقتصر نطاق الهجوم على 10 أمتار، لكن مكبرات الصوت الخاصة (موسعات النطاق) يمكن أن تزيد النطاق إلى 50-100 متر. وإذا كانت السيارة مزودة بتكنولوچيا شبكة خلوية من الجيل الرابع، فعندئذٍ بعد المرحلة الأولى من الهجوم، التي تتطلب تكنولوچيا البلوتوث، يمكن للمهاجمين نظريًا الحفاظ على السيطرة على السيارة عبر الشبكة الخلوية.

هل صحيح أنه يجب تشغيل المحرك لكي ينجح الهجوم؟ ذكرت شركة فولكس فاجن هذا القيد، لكن من الناحية العملية، تتيح لك جميع السيارات تقريبًا تشغيل نظام المعلومات والترفيه مع تقنية البلوتوث أثناء إيقاف المحرك. لذلك، لا يعتبر تشغيل المحرك شرطًا مسبقًا للهجوم.

ما الذي يجب أن يفعله مصنعو السيارات لتحسين الحماية ضد هذه الهجمات؟ يجب على مصنعي السيارات اعتماد نهج التصميم الآمن. وتعمل Kaspersky، جنبًا إلى جنب مع الشركات المصنعة للوحدات الرئيسية وإلكترونيات السيارات، على إنشاء مجموعة حلول الحصينة إلكترونيًا قائمة على نظام KasperskyOS تضمن بقاء النظام محميًا وفي حالة عمل حتى في حالة تعرض أحد مكوناته للهجوم. لكن نظرًا لدورات التطوير والاختبار الطويلة في قطاع السيارات، فسوف تمر عدة سنوات أخرى قبل أن تظهر السيارات الحصينة إلكترونيًا على الطرقات.

المزيد من دراسات الحالة عن اختراق السيارات من خلال الثغرات الأمنية في الأنظمة الإلكترونية:

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!