مقالات عامة

يستخدم لصوص السيارات أساليب متطورة بشكل متزايد ، ومعظم المركبات الجديدة معرضة للخطر

مجلة المذنب نت متابعات عالمية:

تتزايد سرقة السيارات ، وفقًا لشركة AA Insurance Services. من المثير للقلق أن اللصوص يستخدمون بشكل متزايد أدوات عالية التقنية لاستهداف نقاط الضعف في نفس أجهزة الاستشعار والأنظمة المحوسبة التي تم تصميمها للمساعدة في جعل رحلاتنا أكثر أمانًا وراحة.

في الواقع ، كما لاحظت شركة أبحاث السوق Technavio ، في عام 2017 ، كان النمو الكبير لقطاع إلكترونيات السيارات مدفوعًا بشكل خاص بالحاجة إلى راحة إضافية للسائق والمخاوف بشأن سرقة السيارات. لذلك ، من المثير للاهتمام أن نفس أجهزة الاستشعار وأجهزة الكمبيوتر وأنظمة تجميع البيانات هي ما يستخدمه المجرمون الآن لسرقة السيارات.

ومن الأمثلة على ذلك الراحة التي يوفرها نظام الدخول بدون مفتاح (KES). تمكن KES السائقين من قفل المحرك وإلغاء قفله وتشغيله وإيقافه بشكل سلبي عن طريق حمل مفتاح التشغيل مع جهاز إرسال الإشارات المدمج. تتمثل الوظيفة الأساسية للنظام في أن تكتشف السيارة الإشارة الصادرة من فوب.

إذا كانت الإشارة قوية بما فيه الكفاية ، بشكل عام عندما يكون فوب على بعد متر واحد من السيارة ، فإنه يفتح ويسمح للمحرك بالبدء ، عادةً باستخدام نظام الضغط على الزر. تستخدم الهجمات على KES عادةً طريقة لتضخيم الإشارة ونقلها من فوب إلى السيارة. هذا “يخدع” نظام السيارة ليعتقد أن فوب على بعد متر واحد ، وأن النظام ينزع سلاحه.

يمكن للمالكين محاولة منع هجمات الترحيل من هذا النوع عن طريق تخزين سلاسلهم في “حقائب فاراداي” عندما لا تكون قيد الاستخدام. تحتوي هذه الأكياس على ألياف موصلة في البطانة التي تعطل إشارات الراديو وليست باهظة الثمن.

وحدات التحكم

تجدر الإشارة أيضًا إلى أن أجهزة الكمبيوتر في وحدات التحكم الإلكترونية المتعددة في سياراتنا تدير كل شيء بدءًا من المحرك وناقل الحركة ومجموعة نقل الحركة – جميع المكونات التي تدفع السيارة إلى الأمام – إلى الفرامل ونظام التعليق. تمت برمجة جميع وحدات التحكم الإلكترونية هذه بكميات كبيرة من رموز الكمبيوتر ، والتي ، للأسف ، يمكن أن تحتوي على ثغرات أمنية.

لمحاولة التخفيف من هذه الثغرات الأمنية ، تهدف معايير السلامة الدولية مثل SAE J3061 و ISO / SAE 21434 إلى توجيه الشركات المصنعة فيما يتعلق بتطوير واختبار الكود الآمن. للأسف ، مع هذا العدد الكبير من الأنظمة المترابطة والمعقدة ، فضلاً عن المواعيد النهائية للإنتاج وتوقعات المساهمين التي يتعين على شركات السيارات التعامل معها ، لا يزال من الممكن أن تفلت نقاط الضعف من الكشف عنها.

استهدف بعض اللصوص نظام الدخول بدون مفتاح ، ولكن توجد الآن طرق أكثر تعقيدًا لسرقة السيارات.
jirastudio / شترستوك

لا يزال لصوص السيارات قادرين على الوصول إلى وحدات التحكم الإلكترونية في السيارات (ECUs) ، وحتى منافذ التشخيص على متن السيارة ، من أجل تجاوز الأمان. هذه المنافذ عبارة عن واجهات كمبيوتر صغيرة موجودة في معظم السيارات توفر للفنيين وصولاً سريعًا إلى نظام تشخيص السيارة.

هذا يجعل الخدمة أسرع ، حيث يمكن للفني ببساطة توصيل هذا المقبس القياسي الذي يسمح بالوصول إلى جميع بيانات مستشعر السيارة في مكان واحد. وهذا بدوره يجعل اكتشاف الأخطاء أسهل حيث يمكن التعرف بسهولة على أي رموز خطأ واكتشاف مشكلات أخرى في الأداء قبل أن تصبح خطيرة. كما أنه يثبت أنه هدف جذاب لصوص السيارات.

ضرر خادع

أظهرت التقارير الأخيرة كيف يمكن لصوص السيارات الوصول إلى وحدات التحكم الإلكترونية. وحتى الخبراء ليسوا محصنين. شهد إيان تابور ، مستشار الأمن السيبراني لشركة الخدمات الهندسية EDAG Group ، مؤخرًا ما بدا للوهلة الأولى أنه مثال على تخريب لا طائل منه لسيارته Toyota RAV4. ومع ذلك ، عندما اختفت السيارة ، أصبح من الواضح أن الضرر كان في الواقع جزءًا من عملية سرقة سيارة متطورة.

في هذه الحالة ، قام لصوص السيارات بإزالة المصد الأمامي لسيارة تابور للوصول إلى مجموعة المصابيح الأمامية. تم القيام بذلك للوصول إلى وحدة التحكم الإلكترونية ، التي تتحكم في الأضواء. وهذا بدوره سمح بالوصول إلى شبكة منطقة التحكم المستخدمة على نطاق واسع (ناقل CAN). CAN bus هي الواجهة الرئيسية المصممة للسماح لوحدات التحكم الإلكترونية بالتواصل مع بعضها البعض.

في حالة تابور ، سمح الوصول إلى ناقل CAN للصوص بحقن رسائلهم الخاصة في الأنظمة الإلكترونية للسيارة. تم استهداف هذه الرسائل المزيفة لأنظمة أمان السيارة وصُنعت لجعلها تبدو كما لو كان مفتاحًا صالحًا موجودًا.

وكانت النتيجة هي فتح أبواب السيارة والسماح بتشغيل المحرك وقيادة السيارة بعيدًا – كل ذلك بدون مفتاح التشغيل. على عكس هجوم الترحيل المذكور سابقًا ، لا يمكن إحباط هذا النوع الجديد من الهجوم باستخدام كيس فاراداي غير المكلف لأن فوب ليس مطلوبًا على الإطلاق. يتم الآن إنشاء الإشارة التي كان من الممكن أن يرسلها فوب بواسطة اللصوص.

ولزيادة المشكلة ، كشفت تحقيقات تابور أن المعدات التي يستخدمها اللصوص تكلف حوالي 10 دولارات أمريكية (8 جنيهات إسترلينية) فقط. والأسوأ من ذلك ، أنه يمكن شراء المكونات المستخدمة مجمعة مسبقًا وبرمجتها ، بحيث يكون كل ما يحتاجه اللص المحتمل هو توصيل أسلاك السيارة بكل بساطة.

أظهرت هذه التقارير الأخيرة أن الأجهزة كانت متخفية في شكل هاتف Nokia 3310 قديم ومكبر صوت Bluetooth يحمل علامة JBL. هذا يعني أنه للوهلة الأولى ، حتى لو تم إيقاف سارق سيارة وتفتيشه ، فلن يتم العثور على أجهزة واضحة أو ظاهرة.

كما لاحظ الخبراء ، يتطلب الإصلاح الدائم ضد هذا النوع من الهجوم أن يشارك صانعو السيارات أو الهيئات الصناعية. سيستغرق هذا بعض الوقت. في غضون ذلك ، السيارات المعرضة لهذا النوع من الهجوم ليس لها دفاع. ومعظم السيارات الجديدة معرضة للخطر.


نشكركم على قراءة المنشور عبر مجلة المذنب نت, المتخصصة في التداول والعملات الرقمية والمشفرة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى