[FONT=tahoma,Vazir,helvetica,sans-serif]خبرآنلاین: اگر تصور میکنید که ماشین نو و گرانقیمت شما کاملا در برابر دزدان نفوذناپذیر است، پیشنهاد میکنیم در تصور خود تجدیدنظر کنید. دو محقق جوان نشان دادهاند که تنها با استفاده از یک پیامک ساده می توان قفل درها را باز و حتی موتور ماشین را روشن کرد!
[FONT=tahoma,Vazir,helvetica,sans-serif]
[FONT=tahoma,Vazir,helvetica,sans-serif]به گزارش نیوساینتیست،[FONT=tahoma,Vazir,helvetica,sans-serif] دان بیلی و ماتیو سولنیک در کنفرانس امنیتی بلک هت 2011 در لاس وگاس، نتایج کار جدید خود را ارائه دادهاند. آنها توضیح دادهاند که چطور با استفاده از یک گوشی اندروید و روشی که نام War-Texting را بر آن نهادهاند میتوان این کار را انجام داد. روش آنها بر مبنای نفوذ در شبکه ارسال پیامک است، که بسیاری از ابزارها از آن برای ارسال دستورات یا حتی به روزرسانی فرمویرها از آن استفاده میکنند.
[FONT=tahoma,Vazir,helvetica,sans-serif]
[FONT=tahoma,Vazir,helvetica,sans-serif]با ایجاد یک شبکه GSM محلی در مجاورت یک خودرو سوبارو Outback، آنها توانستند به پیامهای تاییدیه رمز عبور که بین کلید الکترونیکی و وسیله نقلیه رد و بدل میشد نفوذ کنند. اینکه در مرحله بعد چه اتفاقی میافتد دقیقا معلوم نیست، زیرا این محققان برای رعایت حال تولیدکنندگان خودرو، تمام رازهای خود را افشا نکردهاند. اما آنچه مسلم است این که نفوذ به پیامهای تاییدیه به گروه اجازه میدهد تا فرمانهای اصلی را که برای ایجاد ارتباط با سیستم امنیتی ماشین مورد نیاز است به دست آورند. زمانیکه این جزئیات به دست آمد، آنها قادر خواهند بود تا با ارسال پیامهای خودشان به سیستم و اجرای مهندسی معکوس بر روی فریمویر، نحوه کارکرد وسیله را درک کنند.
[FONT=tahoma,Vazir,helvetica,sans-serif]پس از این مرحله، آنها با درک اینکه کدام دستورات مفید هستند، پیامهای خودشان را به سیستم امنیتی خودرو ارسال میکنند تا قفل درها را باز و حتی موتور ماشین را روشن کنند، پروسهای که کل مراحل آن کمتر از چند ساعت طول میکشد. گروه تحقیقاتی هنوز اعلام نکردهاند که چه خوردوهای دیگری دارای این آسیبپذیری هستند، اما ابزارهای ارتباطی نصب شده بر روی خودروها حالتی عمومی دارند و لذا این امکان وجود دارد که این مشکل قابل تعمیم به سایر خودروها نیز باشد.
[FONT=tahoma,Vazir,helvetica,sans-serif]
[FONT=tahoma,Vazir,helvetica,sans-serif]مساله نگرانکنندهتر این است که این روش میتواند برای حمله به سایر سیستمها نیز مورد استفاده قرار بگیرد. هر وسیلهای که به طور عادی بهروزرسانیهای فرمویر را با استفاده از پیامک دریافت میکند، مانند سیستم کنترل ترافیک و دوربینهای امنیتی، میتواند یک هدف بالقوه باشد. بدتر از همه اینها، این روش میتواند حسگرهای SCADA را که برای نظارت بر سیستمهای صنعتی مانند شبکههای برق و سیستمهای آبرسانی استفاده میشود، مورد هدف قرار دهد. دان بیلی میگوید: «کار ما برای باز کردن قفل در یک ماشین، بیشتر یک تفریح است. اما سیستمهای مشابهی برای کنترل شبکههای تلفن، برق و ترافیک استفاده میشود. به نظر من این یک تهدید واقعی است.»
[FONT=tahoma,Vazir,helvetica,sans-serif]
[FONT=tahoma,Vazir,helvetica,sans-serif]اگرچه هیچ بیانیه رسمی از سوی سوبارو در این خصوص اعلام نشده است؛ اما بیلی به این تولیدکننده اخطار داده است، و به نظر میرسد که آنها نیز اقداماتی را برای رفع این مشکل آغاز کردهاند.
[FONT=tahoma,Vazir,helvetica,sans-serif]
[FONT=tahoma,Vazir,helvetica,sans-serif]به گزارش نیوساینتیست،[FONT=tahoma,Vazir,helvetica,sans-serif] دان بیلی و ماتیو سولنیک در کنفرانس امنیتی بلک هت 2011 در لاس وگاس، نتایج کار جدید خود را ارائه دادهاند. آنها توضیح دادهاند که چطور با استفاده از یک گوشی اندروید و روشی که نام War-Texting را بر آن نهادهاند میتوان این کار را انجام داد. روش آنها بر مبنای نفوذ در شبکه ارسال پیامک است، که بسیاری از ابزارها از آن برای ارسال دستورات یا حتی به روزرسانی فرمویرها از آن استفاده میکنند.
[FONT=tahoma,Vazir,helvetica,sans-serif]
[FONT=tahoma,Vazir,helvetica,sans-serif]با ایجاد یک شبکه GSM محلی در مجاورت یک خودرو سوبارو Outback، آنها توانستند به پیامهای تاییدیه رمز عبور که بین کلید الکترونیکی و وسیله نقلیه رد و بدل میشد نفوذ کنند. اینکه در مرحله بعد چه اتفاقی میافتد دقیقا معلوم نیست، زیرا این محققان برای رعایت حال تولیدکنندگان خودرو، تمام رازهای خود را افشا نکردهاند. اما آنچه مسلم است این که نفوذ به پیامهای تاییدیه به گروه اجازه میدهد تا فرمانهای اصلی را که برای ایجاد ارتباط با سیستم امنیتی ماشین مورد نیاز است به دست آورند. زمانیکه این جزئیات به دست آمد، آنها قادر خواهند بود تا با ارسال پیامهای خودشان به سیستم و اجرای مهندسی معکوس بر روی فریمویر، نحوه کارکرد وسیله را درک کنند.
[FONT=tahoma,Vazir,helvetica,sans-serif]پس از این مرحله، آنها با درک اینکه کدام دستورات مفید هستند، پیامهای خودشان را به سیستم امنیتی خودرو ارسال میکنند تا قفل درها را باز و حتی موتور ماشین را روشن کنند، پروسهای که کل مراحل آن کمتر از چند ساعت طول میکشد. گروه تحقیقاتی هنوز اعلام نکردهاند که چه خوردوهای دیگری دارای این آسیبپذیری هستند، اما ابزارهای ارتباطی نصب شده بر روی خودروها حالتی عمومی دارند و لذا این امکان وجود دارد که این مشکل قابل تعمیم به سایر خودروها نیز باشد.
[FONT=tahoma,Vazir,helvetica,sans-serif]
[FONT=tahoma,Vazir,helvetica,sans-serif]مساله نگرانکنندهتر این است که این روش میتواند برای حمله به سایر سیستمها نیز مورد استفاده قرار بگیرد. هر وسیلهای که به طور عادی بهروزرسانیهای فرمویر را با استفاده از پیامک دریافت میکند، مانند سیستم کنترل ترافیک و دوربینهای امنیتی، میتواند یک هدف بالقوه باشد. بدتر از همه اینها، این روش میتواند حسگرهای SCADA را که برای نظارت بر سیستمهای صنعتی مانند شبکههای برق و سیستمهای آبرسانی استفاده میشود، مورد هدف قرار دهد. دان بیلی میگوید: «کار ما برای باز کردن قفل در یک ماشین، بیشتر یک تفریح است. اما سیستمهای مشابهی برای کنترل شبکههای تلفن، برق و ترافیک استفاده میشود. به نظر من این یک تهدید واقعی است.»
[FONT=tahoma,Vazir,helvetica,sans-serif]
[FONT=tahoma,Vazir,helvetica,sans-serif]اگرچه هیچ بیانیه رسمی از سوی سوبارو در این خصوص اعلام نشده است؛ اما بیلی به این تولیدکننده اخطار داده است، و به نظر میرسد که آنها نیز اقداماتی را برای رفع این مشکل آغاز کردهاند.