شنبه 11 اسفند 1403 - 16:55

کد خبر 19727

دوشنبه 21 فروردین 1402 - 18:57:00


بعد از گیم بوی نوبت به سرقت خودرو با اسپیکر JBL رسید


سخت افزار/ تا پیش از این برای سرقت خودرو از روش‌های که شامل هر چیزی از شکستن پنجره‌ها برای رسیدن به کدهای FOB بوده استفاده می‌شده. اما وجود آسیب شدید به سپر و چراغ جلو، باعث به وجود آمدن یک روش جدید مبتنی بر شبکه کنترل کننده خودرو (CAN) شده است و در آن برای سرقت خودرو از وسیله‌ای که در نگاه اول تنها یک اسپیکر کوچک JBL به نظر می‌رسد استفاده می‌شود و کل فرآیند آن کمتر از دو دقیقه طول می‌کشد. چنین موردی پیش از این نیز وجود داشته که در آن از یک گیم بوی تقلبی برای سرقت خودرو استفاده می‌شد.

سواستفاده از سیستم‌های ایمنی و نجات جان سرنشینان برای سرقت خودرو
گاهی اوقات سارقان هنگام برنامه‌ریزی برای سرقت به صورت ناخواسته، یک هدف اشتباهی را انتخاب می‌کنند. در این مورد، سارقان خودرو با استفاده از یک تاکتیک جدید برای دسترسی بدون کلید و سرقت وسایل نقلیه، خودروی شاسی بلند تویوتا را از یک تحلیلگر امنیت سایبری که متخصص در امنیت خودرو است، انتخاب کردند! و چیزی که او کشف کرده تاکتیکی بود که فراتر از روش‌های ساده کوبیدن و ضربه زدن برای گرفتن سیگنال است.

ایان تابور، کارشناس امنیت سایبری و هک خودرو، CVE-2023-29389 را شناسایی کرد که می‌گوید خودروهای تویوتا RAV4 می‌توانند به طور خودکار به پیام‌های سایر واحدهای کنترل الکترونیکی (ECU) اعتماد کنند. با برداشتن سپر برای نمایان شدن کانکتور چراغ جلو، سارق می‌تواند به گذرگاه CAN دسترسی پیدا کند و به آنها اجازه می‌دهد یک پیام تأیید اعتبار کلید جعلی ارسال کنند. پس از تأیید اعتبار، دزد می‌تواند به راحتی و بدون هیچ مشکلی ماشین قربانی را روشن کند و آن را با خود ببرد.



درواقع این دستگاه یک سیستم راه اندازی اضطراری است، که به صورت ویژه برای گروه‌های امداد و نجات طراحی می‌شود و فروش آن به صورت عمومی کاملا ممنوع است. اما چیزی که ایان تابور خریداری و استفاده کرده است به گونه‌ای طراحی شده که در ظاهر شبیه یک بلندگوی قابل حمل ساده JBL به نظر می‌آید.

یک دکمه پخش جعلی روی قاب اسپیکر JBL وجود دارد که به تراشه PIC18F متصل شده است. همان‌طور که در ویدیو ثبت شده از سرقت مشخص است، هنگام فشار دادن این دکمه، یک پیغام انفجار CAN به ECU درب دستور می‌دهد قفل درهای خودرو را باز کند. پس از باز شدن قفل، دزدان انژکتور CAN را باز می‌کنند، سوار ماشین می‌شوند و دور می‌شوند. جزئیات کامل دستگاه، نحوه کارکرد و نحوه ساخت آسان (و ارزان) در وب سایت Canis Automotive Labs موجود است.


در حالی که این روش سرقت با موفقیت در تویوتا RAV4 تکرار شد، منطقی است که باور کنیم حمله مشابهی می‌تواند روی سایر وسایل نقلیه با استفاده از فناوری و معماری مشابه رخ دهد. Tabor و Tindell به تویوتا در مورد این آسیب‌پذیری هشدار داده‌اند به این امید که بتوان این فرایند را پیچیده‌تر و سخت‌تر از قبل کرد تا حداقل برای سارقان قابل دسترس نباشد. متأسفانه هنوز هیچ تاییدیه یا پاسخی دریافت نکرده‌اند.


پربیننده ترین

آخرین اخبار


سایر اخبار مرتبط