كيف يسرق اللصوص السيارات
يقول خبراء أمن السيارات إنهم اكتشفوا طريقة لسرقة السيارة تعتمد على الوصول المباشر إلى نظام ناقل السيارة عبر أسلاك المصابيح الأمامية الذكية.
بدأ كل شيء عندما تعرضت سيارة تويوتا RAV4 تابعة لأحد خبراء التكنولوجيا لأضرار مريبة في الجناح الأمامي ومبيت المصباح الأمامي وتم سرقتها في النهاية. كشفت بعض عمليات التجسس والهندسة العكسية كيف تم كسر المحرك أخيرًا.
قال كين تيندل ، كبير التكنولوجيا في Canis Automotive Labs ، إن الأدلة تشير إلى نجاح اللصوص في تنفيذ ما يسمى بحقن CAN.
توجد حافلة شبكة منطقة التحكم CAN في جميع السيارات الحديثة تقريبًا ، وتستخدمها وحدات التحكم الدقيقة والأجهزة الأخرى للتحدث مع بعضها البعض داخل السيارة وتنفيذ العمل المفترض القيام به.
في هجوم حقن CAN ، يدخل اللصوص إلى الشبكة ويقدمون رسائل مزيفة كما لو كانت من جهاز استقبال المفتاح الذكي في السيارة. تتسبب هذه الرسائل بشكل فعال في قيام نظام الأمان بفتح قفل السيارة وتعطيل مانع تشغيل المحرك ، مما يسمح بسرقتها. للوصول إلى هذه الشبكة ، يمكن للمحتالين ، على سبيل المثال ، كسر مصباح أمامي واستخدام اتصاله بالحافلة لإرسال الرسائل. من هذه النقطة ، يمكنهم ببساطة التلاعب بالأجهزة الأخرى لسرقة السيارة.
جاء هذا الاكتشاف بعد تحقيق أجراه إيان تابور ، باحث في مجال الأمن السيبراني ومستشار هندسة سيارات يعمل في مجموعة EDAG الهندسية.
كان مدفوعًا بسرقة طراز RAV4 لطابور. في الفترة التي سبقت الجريمة ، لاحظ تابور أن شخصًا ما تم سحب المصد الأمامي وحافة القوس ، وإزالة قابس أسلاك المصباح. كانت المنطقة المحيطة بها مملوءة بعلامات مفك البراغي ، والتي ، بالإضافة إلى حقيقة أن الضرر كان على جانب الرصيف ، يبدو أنها تستبعد الضرر الذي تسببه مركبة عابرة. تم إجراء المزيد من التخريب في وقت لاحق للسيارة: إزالة مقاطع الصب ، والمصابيح الأمامية المعطلة.
استخدم طابور تجربته في محاولة لمعرفة كيف قام اللصوص بهذه المهمة. ساعده تطبيق MyT من Toyota والذي يسمح لك من بين أشياء أخرى بفحص سجلات البيانات الخاصة بسيارتك. قدمت أدلة على أن وحدات التحكم الإلكترونية (ECUs) في RAV4 قد اكتشفت أعطالًا ، تم تسجيلها على أنها رموز مشكلة تشخيصية DTCs ، قبل السرقة.
يبدو أن العديد من الأنظمة قد فشلت أو تعرضت لأخطاء ، بما في ذلك الكاميرات الأمامية ونظام التحكم في المحرك الهجين. مع مزيد من التحليل ، أصبح من الواضح أن وحدات التحكم الإلكترونية ربما لم تفشل ، لكن الاتصال فيما بينها قد فقد أو تعطل. كان العامل المشترك هو حافلة CAN.
في الواقع ، نشأت الأعطال عندما اقتحم اللصوص مصباحًا أماميًا ومزقوا الأسلاك ، واستخدموا تلك الوصلات المكشوفة للوصول كهربائيًا إلى ناقل CAN وإرسال رسائل تخبر أجزاء أخرى من النظام لإعطاء الأوغاد السيارة بشكل أساسي. تسبب فصل المصباح الأمامي في حدوث موجة من حالات فشل اتصالات الشبكة المذكورة أعلاه. ولكن كيف تم إدخال رسائل إلغاء القفل الحاسمة بالفعل؟
انتقل تابور إلى الويب المظلم للبحث عن المعدات التي ربما تكون متورطة في سرقة سيارته ووجد عددًا من الأجهزة التي تستهدف ناقل CAN. عمل مع Noel Lowdon من شركة Harper Shaw للطب الشرعي للمركبات للنظر في الهندسة العكسية لمنافس – أداة قادرة على التحكم بحافلة CAN متصلة ومخبأة بمهارة داخل مكبر صوت ذكي يعمل بتقنية Bluetooth. تأتي السماعة المزيفة مع الكابلات التي تدخلها في موصل ناقل مكشوف ، وتضغط على زر في الصندوق ، وترسل الرسائل المطلوبة لفتح السيارة.
مع تطوير صناعة السيارات لأنظمة تقنية أكثر تعقيدًا لسياراتهم ، يجد المتخربون طرقًا أكثر إبداعًا لإساءة استخدام هذه الأنظمة لتحقيق غاياتهم الخاصة.
في العام الماضي ، تم إثبات ثغرة دخول بدون مفتاح ضد شركة Honda Civics المصنعة بين عامي 2016 و 2020، أظهر باحثو الأمن كيف يمكن للمحتالين اقتحام السيارات متى شاءوا باستخدام الإشارات اللاسلكية التي يمكن أن تطلق العنان لملايين سيارات فولكس فاجن الضعيفة.