لأكثر من عقد من الزمان ، كان وضع مفتاح دخول السيارة أمرًا تركناه في الماضي. تحتوي السيارات على أنظمة تشغيل بدون مفتاح ، بالإضافة إلى أزرار على الأبواب تتيح فتحها إذا كنا قريبين أو أجهزة تحكم عن بُعد. يتم تشفير جميع الإشارات المرسلة إلى السيارة لمنع شخص من استنساخها. لكن ثغرة أمنية جديدة تسمح باستنساخ ملايين السيارات حول العالم وسرقتها دون أي أثر .
اكتشف هذا الأمر باحثون من بلجيكا والمملكة المتحدة ، اكتشفوا كيف يمكن استخدام الثغرات الأمنية المكتشفة في أنظمة تشفير مثبتات السيارات (الجزء الذي يستقبل الإشارة الرئيسية) لتشغيل السيارة.
تكمن المشكلة في القارئ الذي قامت به Toyota و Hyundai و Kia من نظام تشفير Texas Instruments DST80. يؤدي الفشل إلى قيام أحد الهاكر بتمرير قارئ / جهاز إرسال Proxmark RFID بالقرب من المفتاح الذي يحتوي على DST80 من الداخل ويحصل على معلومات كافية لإنشاء مفتاح التشفير للمفتاح. وبالتالي ، بمجرد إنشاء المفتاح ، يمكنك استخدام جهاز الإرسال نفسه لانتحال شخصية مفتاح السيارة الأصلي ، وبدء تشغيله واستخدامه كمفتاح خاص بك.
تم العثور على قائمة السيارات المتأثرة في الصورة أدناه ، وتشمل موديلات تويوتا من 2009 إلى 2015 ، مثل Auris أو Hilux أو RAV4 أو Yaris. بالنسبة لكيا ، لدينا موديلات من 2011 إلى 2017 ، بما في ذلك Ceed أو Carens أو Rio ، كما تتأثر Hyundai بالموديلات من 2008 إلى 2016 ، بما في ذلك i10 و i20 و i30. تأثرت Tesla Model S أيضًا ، لكن Tesla أصدرت تحديثًا للبرامج الثابتة العام الماضي لمنع الهجوم ؛ وهو شيء لا يمكن أن تفعله الشركات المصنعة الأخرى.
من ناحية أخرى ، أكدت شركة تويوتا الهجمات ، ولكنها ذكرت أن التقنيات المستخدمة ليست سهلة التنفيذ .
قرر الباحثون نشر المعلومات حتى يقرر أصحاب السيارات ما إذا كانت هناك حماية كافية في سياراتهم ، وينبهون جميع الشركات المصنعة إلى ضرورة إدخال آليات في سياراتهم تسمح لهم بتحديث البرنامج الثابت. في حالة وجود سيارتك في القائمة ، فإن الشيء الوحيد الذي يمكن أن يمنع سرقة السيارة هو وضع قضيب مضاد للسرقة على عجلة القيادة.
اكتشف هذا الأمر باحثون من بلجيكا والمملكة المتحدة ، اكتشفوا كيف يمكن استخدام الثغرات الأمنية المكتشفة في أنظمة تشفير مثبتات السيارات (الجزء الذي يستقبل الإشارة الرئيسية) لتشغيل السيارة.
تكمن المشكلة في القارئ الذي قامت به Toyota و Hyundai و Kia من نظام تشفير Texas Instruments DST80. يؤدي الفشل إلى قيام أحد الهاكر بتمرير قارئ / جهاز إرسال Proxmark RFID بالقرب من المفتاح الذي يحتوي على DST80 من الداخل ويحصل على معلومات كافية لإنشاء مفتاح التشفير للمفتاح. وبالتالي ، بمجرد إنشاء المفتاح ، يمكنك استخدام جهاز الإرسال نفسه لانتحال شخصية مفتاح السيارة الأصلي ، وبدء تشغيله واستخدامه كمفتاح خاص بك.
تم العثور على قائمة السيارات المتأثرة في الصورة أدناه ، وتشمل موديلات تويوتا من 2009 إلى 2015 ، مثل Auris أو Hilux أو RAV4 أو Yaris. بالنسبة لكيا ، لدينا موديلات من 2011 إلى 2017 ، بما في ذلك Ceed أو Carens أو Rio ، كما تتأثر Hyundai بالموديلات من 2008 إلى 2016 ، بما في ذلك i10 و i20 و i30. تأثرت Tesla Model S أيضًا ، لكن Tesla أصدرت تحديثًا للبرامج الثابتة العام الماضي لمنع الهجوم ؛ وهو شيء لا يمكن أن تفعله الشركات المصنعة الأخرى.
من ناحية أخرى ، أكدت شركة تويوتا الهجمات ، ولكنها ذكرت أن التقنيات المستخدمة ليست سهلة التنفيذ .
قرر الباحثون نشر المعلومات حتى يقرر أصحاب السيارات ما إذا كانت هناك حماية كافية في سياراتهم ، وينبهون جميع الشركات المصنعة إلى ضرورة إدخال آليات في سياراتهم تسمح لهم بتحديث البرنامج الثابت. في حالة وجود سيارتك في القائمة ، فإن الشيء الوحيد الذي يمكن أن يمنع سرقة السيارة هو وضع قضيب مضاد للسرقة على عجلة القيادة.
ليست هناك تعليقات:
إرسال تعليق