محققانی از یک شرکت انگلیسی خدمات امنیتی و آزمایشهای نفوذ به نام Pen Test Partners، دریافتند که برنامههای تلفنی برای خودروهای برقی دوگانهسوز میتسوبیشی مدل Outlander دارای نقاط آسیبپذیری هستند که نفوذگران میتوانند از آنها برای کنترل از راه دور برخی امکانات این خودروها استفاده کنند.
خودروهای برقی دوگانهسوز میتوبیشی مدل Outlander یک مدل معروف از خودروهای شاسی بلند است که صاحبان آنها میتوانند امکانات زیادی را با استفاده از سامانهعاملهای اندروید یا iOS در گوشی تلفن خود کنترل کنند. برخلاف دیگر خودروها که با استفاده از شبکههای GSM از مسافتهای دور کنترل میشوند، برنامههای این مدل میتسوبیشی از Wi-Fi برای اتصال مستقیم گوشی به ماشین استفاده میکند. در این حالت گوشی تلفن باید در محدوده دسترسی خودرو قرار داشته باشد.
محققان این روش اتصال را مورد بررسی و تحلیل قرار دادند و دریافتند که رمز دسترسی به اینترنت WiFi که برای تشخیص و اعتبار اتصال استفاده میشود، در لیست گوشی صاحب خودرو وجود دارد و میتوان آن را به راحتی شکست. این کار برای کارشناسان کمتر از چهار روز وقت گرفت، اما آنها معتقد بودند که این کار را میتوان با استفاده از منابع رایانش ابری با ارزش هزار یورو (۱۴۰۰ دلار ) انجام داد.
شرکت Pen Test Partners همچنین دریافت که هر رمز دستیابی این مدل از خودرو یک کد مجموعه خدمات (SSID – Service Set Identification) دارد. از آنجایی که کدهای مجموعه خدمات ساختار یکسانی دارند، به راحتی میتوان موقعیت جغرافیایی یک خودرو را با استفاده از سرویسهای موقعیتیابی شبکهای بیسیم مانند WiGLE پیدا کرد.
حمله مرد میانی رخ داده در اتصال میان برنامه گوشی تلفن و خودرو نیز ثابت کرد که در این حمله از یک پروتکل دوتایی ساده استفاده میشود که به راحتی میتوان آن را شناخته و مهندسی معکوس را روی آن پیاده کرد.
محققان نشان دادند نفوذگری که در محدوده دسترسی اینترنت خودرو قرار دارد، میتواند به امکانات مختلفی مانند روشن یا خاموش کردن چراغها و یا سامانه تهویه هوا دسترسی داشته باشد و یا میتواند از امکانات شارژ باتری استفاده کند که این سوءاستفاده منجر به خشک شدن باتری خودرو میشود. مسئله نگرانکننده این است که نفوذگر میتواند سامانه هشداری ماشین را غیرفعال کند.
محققان در توضیح بیشتر بیان کردند: «هنگامی که سامانه هشداری خودرو غیرفعال شود، امکان بروز زنجیرهای از حملات وجود دارد. هنگامی که درب ماشین باز شود، دریچه (پورت) تشخیصی خودرو در دسترس خواهد بود. در این مورد اقدام و تحقیق زیادی را انجام نشده است، اما شما میتوانید به یاد بیاورید که برخی خودروهای شرکت BMW مورد نفوذ واقع شدند که در آن حملات دریچه تشخیصی خودرو برای اختصاص رمزهای جدید به خودرو مورد حمله قرار گرفت. همچنین تاکنون به اتصال میان Wi-Fi و شبکه کنترل محیط نیز توجه زیادی نشده است، اما مطمئناً از بخش Wi-Fi نیز میتوان به امکانات تفریحی خودرو نفوذ کرد."
شرکت میتسوبیشی گویا در ابتدا به یافتههای امنیتی این شرکت توجهی نداشته است و محققان اظهار کردهاند که این شرکت خودرو جدیداً روی نقاط ضعف کشف شده کار میکند. مجله SecurityWeek به منظور بررسی نظرات عمومی به شرکت میتسوبیشی سر زده است.
در حال حاضر، کاربران میتوانند با قطع اتصال گوشیهای همراه خود و نقطه دسترسی خودرو، از خودروهای خود در برابر حملات احتمالی محافظت کنند. برای این منظور کاربران باید در بخش Setting تلفن همراه خود، به بخش Cancel VIN Registration بروند. اگر اتصال تمامی گوشیهای همراه قطع شده باشد، بخشهای Wi-Fi در حالت غیرفعال (خواب) قرار خواهند رفت و تنها در صورتی که کلید کنترل از راه دور ده بار فشار داده شود، دوباره فعال میشوند.
نقاط آسیبپذیری کشف شده توسط شرکت Pen Test Partners مشابه همان نقاطی هستند که محققان سال گذشته در مدل LEAF شرکت نیسان کشف کردند. اما در مورد مدل LEAF، کارشناسان نشان دادند که حملات احتمالی ممکن است از راهی دورتر، یعنی از آنطرف دنیا، ترتیب داده شوند!
ثبت نظر