ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

در مقالات خود همیشه سعی کرده‌ایم پیرامون آسیب‌پذیری‌های دستگاه‌های مختلف اینترنت اشیاء حرف بزنیم؛ این بار محققین ما تصمیم گرفتند بدانند آیا گجت‌های هوشمند تعبیه‌شده داخل خودروها نیز به همان اندازه امن و مطمئن هستند یا خیر. در ادامه با ما همراه شوید تا مفصلاً به این مبحث بپردازیم.

ما برای انجام آزمایشات تعدادی دستگاه با کارکردهای مختلف انتخاب کردیم: چندتایی اسکنر سیستم OBD[1]، یک سیستم نظارت فشار/دمای تایر، ردیاب جی‌پی‌اس مبتنی بر اینترنت، دش‌کم[2] و یک آلارم هوشمند خودرو.

 

اسکنر OBD در مقابل اسکنر بلوتوثی

بررسی‌های انجام‌شده؟ دستگاهی که به کانکتور OBD داخل خودرو وصل می‌شود و اطلاعاتی در مورد سرعت، شتاب، دور موتور و غیره را به اسمارت‌فون متصل به اینترنت (از طریق بلوتوث) انتقال می‌دهد. این اطلاعات را می‌توان حین رانندگی مشاهده کرد و بعدها به صورت ضبط ویدیویی در اپ مربوطه مرور نمود.

کشفیات؟ ایناسکنر از آدرس MAC هم به عنوان شماره سریال و هم رمزعبور لازم برای اتصال استفاده می‌کند. مشکل اینجاست که اسکنر آدرس MAC را از طریق بلوتوث انتقال می‌دهد- توسط همه‌ی دستگاه‌ها در محدوده‌ی چندمتری دیده می‌شود.

بنابراین برای وصل شدن به دستگاه، مهاجم احتمالی تنها کافیست اتر را اسکن کرده و آدرس MAC را بخواند.

 

تهدید؟

خوشبختانه، اسکنر آزمایش‌شده فقط اطلاعات دستگاه را می‌خوااند و روی رفتار خودرو تأثیری ندارد. بنابراین، حتی اگر طرف‌سومی بخواهد به گجت وصل شود، نخواهد توانست آسیبی به راننده برساند. او فقط قادر خواهد شد رانندگی ثبت‌شده و اطلاعات خودرو را ببیند.

 

اسکنر OBD دیگر: سیمی یعنی مطمئن؟

بررسی‌های انجام‌شده؟ اسکنر سیمی OBD برای عیب‌شناسی خودرو.

کشفیات؟ تولیدکننده‌ی دستگاه برای ایمن‌سازیِ این سفت‌افزار زحمت بسیاری می‌کشد؛ با این حال متخصصین کسپرسکی (بعد از امتحان کردن کلی روش) تصمیم گرفتند این سفت‌افزار را از حافظه‌ی دستگاه استخراج کرده و آن را دستگاری کنند. با این وجود، پی بردیم که مموریِ اسکنر برای لاگ گردن ضبط‌ها و خطاها به حد کافی بزرگ است. از این دستگاه نمی‌توان به عنوان ابزاری برای هک کردن سیستم‌های الکترونیکی خودرو استفاده کرد.

تهدید؟ کاربران هیچ نگران نباشند. تولیدکننده‌ی این گجت تنها بدان ویژگی‌های لازم برای اجرا را دادند نه چیزی بیشتر. بنابراین به غیر از دسترسی error log (لاگ خطا)، هکرها چیز دیگری ندارند که بدان مشغول شوند.

 

سیستم نظارت بر فشار/دمای تایر

بررسی‌های انجام‌شده؟ همانطور که از اسمش پیداست، این دستگاه برای نمایش اطلاعات فشار و دما طراحی شده و اگر عدد از حد طبیعی خود بالاتر یا پایین‌تر رود به راننده هشدار می‌دهد. این دستگاه شامل چهار حسگر (به ازای هر چرخ یک حسگر)، یک نمایشگر و واحد کنترل می‌شود.

کشفیات؟ از آنجایی که حسگرها از طریق رادیو اطلاعات را به واحد کنترل انتقال می‌دهند، متخصصین ما تصمیم گرفتند مداخله نکرده و با استفاده از SDR (رادیوی تعریف‌شده توسط نرم‌افزار) اطلاعات را جایگزین کنند. برای انجام این کار باید شماره سریال هر کدام از حسگرها را می‌داشتند و می‌دانستند کدام بخشِ سیگنال بیرونیِ اطلاعات (دما/فشار) در چرخ تغییر می‌کند. بعد از بررسی‌های متناوب، متخصصین ما به آنچه دنبالش می‌گشتند پی بردند. با این حال، شایان ذکر است که جایگزین کردن سیگنال در عمل، نیازمند ارتباطی دائمی با حسگرها بود: آنتن گیرنده باید در خودروی قربانی نوک‌تیز باقی بماند و با همان میزان سرعت حرکت کند.

تهدید؟ با جایگزین کردن سیگنال‌های حسگر، مهاجمین می‌توانند هشدارهایی در مورد کارکردهای آلوده (که اصلاً وجود ندارند) نشان داده و راننده را مجبور کنند خودرو را متوقف سازد. با این حال، آن‌ها برای جلو بردن حمله‌ای موفق باید هدفی مشخص داشته باشند. به همین منظور صاحبان این دستگاه نباید لحظه‌ای غفلت کنند.

 

آلارم فوق هوشمند

بررسی‌های انجام‌شده؟ سیستم امنیتی هوشمندی که درب‌های خودروها باز کرده و می‌بندد و موتور را روشن می‌کند. این سیستم را می‌توان یا از سوئیچش و یا از طریق بلوتوث (بوسیله‌ی اپ اندرویدی) تحت کنترل قرار داد.

کشفیات؟ سوئیچِ هشدار از طریق یک کانال رمزگذاری‌شده با سیستم امنیتی ارتباط برقرار می‌کند. علاوه بر این، توسعه‌دهندگان کانکشن بلوتوث را برای نظارت از طریق اسمارت‌فون ایمن‌سازی کردند: دستگاه‌ها در طول نصب آلارم جفت‌سازی می‌شوند؛ بنابراین کانکت شدن از طریق اسمارت‌فون دیگر جواب نخواهد داد. ضعیف‌ترین لینک در سیستم امنیتی، اپ از آب درخواهد امد. اول اینکه در لاگین، رمزعبور یا اطلاعات بیومتریک درخواست نمی‌کند. همچنین این امکان وجود دارد که بدون مجوزی اضافی به سیستم امنیتی فرمان دهد. به بیانی دیگر، مجرم سایبری که گوشی شما را با اسکرین قفل‌نشده دزدیده است اکنون به خودروی شما دسترسی پیدا کرده (جایزه‌ی قفل نشدن دستگاه، دسترسی پیدا کردن به خودروی شماست). تهدید دوم که کاربرِ این هشدارهای فوق هوشمند با آن مواجه می‌شود آلوده شدت اسمارت‌فونش است. تروجانی که حرکت انگشت را روی نمایشگر شبیه‌سازی می‌کند می‌تواند تا حد زیادی باز کردن خودرو و استارت زدن را راحت کند. البته به یک شرط: اسمارت‌فونِ فرد دارنده باید همان لحظه نزدیک خوردو بوده و از طریق بلوتوث به این آلارم وصل باشد.

تهدید؟ گرچه متخصصین ما سعی داشتند یک مکانیزم حمله‌ی قوی و ماندنی سر هم کنند؛ اما در عمل چنین چیزی چندان هم اجرایی نخواهد بود. اول از همه اینکه این کار بسیار سخت و دوم اینکه مستلزم آلوده شدن اسمارت‌فون مورد هدف است. سوم اینکه، برای پیاده کردن نقشه، اسمارت‌فون فرد دارنده باید نزدیک خوردو باشد؛ که البته پیش بردن حمله‌‌ای چراغ‌ خاموش را بسیار سخت می‌کند: راه‌حل حفاظتی مطمئنی روی اسمارت‌فون خود نصب کرده و یادتان نرود برای نمایشگر خود رمزعبور بگذارید.

 

ردیاب GPS

بررسی‌های انجام‌شده؟ ردیاب استاندارد GPS متصل به اینترنت که اطلاعات را روی حرکات خودرو انتقال می‌دهد. این نوع ردیاب می‌تواند برای نظارت روند کار پیک‌ها و بسته‌ها به کار رود.

کشفیات؟ هک کردن اکانت ادمینِ سرورِ این ردیاب GPS، دسترسی به پایگاه اطلاعاتی کاربر را ممکن می‌سازد؛ این پایگاه اطلاعاتی شامل اطلاعات مسیرها، اطلاعاتی مالی، کانتکت‌ها، اسامی و کلی چیزهای دیگر می‌شود. هکی که بیش از بقیه محتمل است (بواسطه‌ی فقدان احراز هویت دوعاملی) مربوط به اکانت کاربر می‌شود و می‌تواند دسترسی به اطلاعات کلاینت را در اختیار هکر قرار دهد.

تهدید؟ به لحاظ تئوری، هک کردن سرور ردیاب GPS می‌تواند برای نظارت و البته جمع‌اوری اطلاعات مورد استفاده قرار گیرد. با این وجود، متخصصین ما احتمال چنین حمله‌ای را بسیار کم برآورد کرده‌اند.

 

لبخند بزنید، دش‌کم شما امن است!

بررسی‌های انجام‌شده؟ دش‌کم هوشمند. گجتی که به فرمان‌های صوتی پاسخ می‌دهد و می‌تواند به طور مستقل موقعیت‌هایی را که به طور بالقوه خطرناکند تشخیص داده و آن‌ها را لاگ گند. همچنین این گجت می‌تواند با سطوح مختلف روشنایی سازگار شود و از طریق وای‌فای نیز با تبلت یا اسمارت‌فون ارتباط برقرار کند.

کشفیات؟ به طور نظری، با وصل کردن اسمارت‌فون به دوربین، مجرمان سایبری می‌توانند حسابی جولان بدهند. با این حال، در ای مورد خاص، امنیت سیستم مطلوب بود. برای مثال، نه تنها با رمزعبور (که قابل‌ تغییر نیز بود) محافظت شده است؛ بلکه همچنین به کاربر نیز توصیه می‌کند به جای استفاده از رمزعبور پیش‌فرض، رمزعبور جدید خود را بسازند (وقتی برای اولین بار کانکت می‌شوند). کاربر برای وصل شدن به گوشی جدید باید دکمه‌ی خاصی را روی خودِ دش‌کم فشار دهد.

تهدید؟ مهاجمین بدون دسترسی فیزیکی به دوربین نه می‌توانند به عملکرد آن خدشه‌ای وارد کنند و نه رکوردها را از آن بازیابی نمایند. و اگر هم بخواهند دسترسی فیزیکی داشته باشند دزدیدن کارت مموری دش‌کم برایشان بسیار راحت‌تر خواهد بود.

 

نتیجه‌گیری 

اگر بخواهیم از بُعد حملات اجرایی به ماجرا نگاه کنیم، امنیتِ بیشتر دستگاه‌های اینترنت اشیاء تأیید شده است. مطمئناً که برخی آسیب‌پذیری‌ها وجود دارد اما در شرایط واقعی خیلی سخت بشود آن‌ها را استخراج کرد. اینطور به نظر می‌رسد که تولیدکنندگان دارند بیش از قبل به امنیت محصولات خود توجه می‌کنند و این می‌تواند خود تضمینی برای امن بودن بازار دستگاه‌های هوشمند در آینده باشد. 

 

[1] On-board diagnostics

[2]نوعی دوربین جانبی مخصوص نصب در داخل و شیشه جلو یا بخش مقابل راننده اتومبیل میباشد و بوسیله لاستیک مکش یا نوار چسب نصب میگردد.

منبع: کسپرسکی آنلاین

ترجمه و تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ 

  • ۹۸/۰۵/۰۶

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">