إنها صغيرة الحجم، ومريحة، ووفقًا للباحثين الأمنيين، فهي قابلة للاختراق للغاية. لا تتمتع سلسلة مفاتيح السيارة بأكبر سمعة عندما يتعلق الأمر بالأمن الرقمي. على مدى السنوات القليلة الماضية، زعمت وكالات إنفاذ القانون ارتفاع في عدد سرقة السيارات ترتبط بمخططات القرصنة، وفي أغلب الأحيان، تكون سلسلة المفاتيح هي الحلقة الضعيفة التي تسمح بحدوث ذلك. ولكن كيف، على وجه التحديد، انتهى الأمر بسلسلة المفاتيح إلى أن أصبحت مثل هذه الثغرة الأمنية؟ فيما يلي ملخص سريع حول سبب كون نظام الدخول عن بعد في سيارتك قابلاً للاختراق، وما إذا كان هناك أي شيء يمكنك القيام به حيال ذلك.
نظام التحكم عن بعد بدون مفتاح ونقاط ضعفه العديدة
في الماضي، كانت أبواب السيارات مثل الأبواب العادية، حيث لا يمكنك فتحها إلا بمفتاح محدد. ثم، في التسعينيات، ظهرت سلسلة المفاتيح. وفجأة، أصبح بإمكانك توجيه قطعة من البلاستيك نحو سيارتك، والضغط على الزر، وسرعان ما تم فتح قفل السيارة. تم إنجاز هذه العملية التي تبدو سحرية عبر جهاز إرسال لاسلكي قصير المدى مدمج في سلسلة المفاتيح. يرسل جهاز فوب إشارة إلى جهاز استقبال داخل السيارة يقوم بتعطيل نظام قفل السيارة. تعد سلسلة المفاتيح جزءًا مما يُعرف تقنيًا باسم السيارة نظام بدون مفتاح عن بعد، أو RKS. يمكن لسلاسل المفاتيح المختلفة في بلدان مختلفة أن تعمل على ترددات راديو مختلفة. في أمريكا، تعمل جميع المفاتيح الرئيسية تقريبًا على تردد 315 ميغاهيرتز، على الرغم من وجود اختلافات طفيفة.
إذا كان فتح سيارتك عن طريق سحر الموجات الكهرومغناطيسية قد يكون أمرًا مريحًا، فإنه يأتي مع قدر معين من عدم الأمان أيضًا. يمكن اعتراض إشارات الراديو إذا لم تكن محمية. في البداية، عندما تم اختراع سلسلة المفاتيح لأول مرة، كانت إشاراتها تتمتع بحماية قليلة، ولكن في السنوات الأخيرة، سعت شركات تصنيع السيارات إلى توفير دفاعات تشفيرية للجهاز. المشكلة هي أن هذه الدفاعات ليست بالضرورة صارمة. هناك طرق لخداعهم.
معظم تشفير السيارات الحديثة هو في الواقع مجرد نظام “رمز متداول” ينشر رمزًا عشوائيًا زائفًا تم إنشاؤه بواسطة الخوارزمية ضمن نطاق محدد مسبقًا. لقد وجد المتسللون طرقًا للالتفاف حول وسائل الحماية هذه، باستخدام أساليب وأجهزة مبتكرة لالتقاط الرموز الضرورية وإعادة نشرها ضد السيارات.
ما مدى سهولة اختراق مفتاح السيارة حقًا؟
إن السيناريوهات التي يمكن فيها لأي شخص أن يخترق طريقه بشكل موثوق إلى السيارة عبر حل وسط لمفتاح فوب هي … معقدة، على أقل تقدير. في الواقع، على الرغم من أنه قد يبدو من السهل ظاهريًا اعتراض إشارات الراديو، إلا أن التنفيذ الفعلي لهذا النوع من الهجمات الرقمية ليس بالأمر السهل على الإطلاق. كما اكتشف أحد الهواة سيئ الحظ عندما حاول اختراق سيارة عرضه على اليوتيوب، فإن التغلب على نظام التعليمات البرمجية المتداول يتطلب جهدًا كبيرًا يتطلب الخبرة والصبر.
وقال بيل بودينغتون، خبير التشفير والتقني في مؤسسة الحدود الإلكترونية، إن الأمر كله يعتمد على نوع السيارة التي تتعامل معها ونوع الهجوم. وقال بودينجتون لموقع جيزمودو: “لم أسمع عن الكثير من الحالات التي سُرقت فيها سيارة بالكامل، لكن الأمر ليس مستبعدًا”. وأضاف: “الأمر يعتمد فقط على طراز السيارة ومدى قابليتها للاختراق”.
هجوم الإعادة
تتضمن أسهل الهجمات هجمات fobs تم تصميمها بدون نظام تعليمات برمجية عشوائية زائفة. تستخدم هذه الوحدات نفس الكود مرارًا وتكرارًا، مما يعني أن كل ما يجب على المهاجم فعله هو التقاط الكود وتكراره ثم إعادة نشره. هذا هو هجوم رجل في الوسط الكلاسيكي، يُعرف من الناحية الفنية باسم “هجوم الإعادة”. تتوفر المنتجات الرخيصة والجاهزة للاستخدام عبر الإنترنت والتي تسمح بهذا النوع من مخططات القرصنة للاعتراض والنسخ. وقال بودينجتون: “إنهم لم يكونوا يصنعون سيارات ذات سيناريوهات هجومية متقدمة عندما كانوا يصنعونها قبل خمسة عشر أو عشرين عامًا”.
هجوم التتابع
يُعرف الهجوم الأكثر تعقيدًا باسم “هجوم التتابع”. يستهدف هذا الهجوم نظام أمان الكود المتداول الأكثر أمانًا في RKS للسيارة الحديثة. عندما يتعلق الأمر بتنفيذ هجوم التتابع، هناك عدد من الاختلافات المختلفة.
في عام 2015، قام هاكر القبعة البيضاء سامي كامكار بإنشاء ما يسميه بـ “هجوم رولجام” والذي يعمل باستخدام قطعة بسيطة من الأجهزة بقيمة 32 دولارًا لاعتراض ثم منع إشارة سلسلة المفاتيح إلى سيارته. من خلال القيام بذلك، أثبت كامكار أن المتسلل يمكنه الاستيلاء على رمز يمكن بعد ذلك إعادة نشره في تكرار لاحق لتسلسل رمز الأمان المتداول للسيارة. في هذا السيناريو، يقوم المتسلل باعتراض وحظر وتسجيل أول محاولتين لفتح القفل للسائق عبر التشويش. بعد أن يحصل المتسلل على الرمزين الأولين، يقوم بسرعة بنشر الرمز الأول، الذي يفتح السيارة للسائق. ثم يركب السائق السيارة ويتوجه إلى وجهته. يمكن للمتسلل بعد ذلك متابعة السائق إلى وجهته، وباستخدام الرمز المتسلسل الثاني الذي التقطه مسبقًا، يفتح قفل السيارة عندما يغادر السائق.
في وقت ظهوره لأول مرة مع RollJam في مؤتمر DEFCON لذلك العام، قال كامكار إنه وقد اختبر بنجاح هجومه على “سيارات نيسان، وكاديلاك، وفورد، وتويوتا، ولوتس، وفولكس فاجن، وكرايسلر، بالإضافة إلى أنظمة إنذار كوبرا وفايبر وأجهزة فتح أبواب المرآب جيني وليفتماسترز.”
تم البناء على هجوم كامكار لاحقًا عبر هجوم “التراجع”.، والذي ظهر لأول مرة في أحد مؤتمرات Blackhat لعام 2022. لقد أدى التراجع إلى تبسيط أجزاء معينة من الاستغلال. استغلال مشابه جدًا لـ RollJam/Rollback، هجوم المتداول PWN، تم نشره أيضًا في نفس العام. وقال الباحثون إن نظام Rolling-PWN سمح “لأي شخص بفتح باب السيارة بشكل دائم أو حتى تشغيل محرك السيارة” لما يقرب من ستة طرازات من سيارات هوندا.
باختصار: بالنسبة للمتسللين الذين لديهم المعرفة المطلوبة، فإن كسر نظام التعليمات البرمجية المتداول RKS لا يمثل مشكلة.
ما الذي تستطيع القيام به؟
لسوء الحظ، ربما لا يوجد الكثير مما يمكنك فعله حيال هذا النوع من الأشياء. إن الأمن السيبراني للسيارات أمر سيء، وإلى أن يقرر المصنعون أنهم يهتمون بنقاط الضعف هذه، فسوف يستمرون. إذا كنت تعاني من أحلام مذعورة حول قيام قراصنة مارقين بسرقة رحلتك، فقد تحاول الاحتفاظ بمفتاحك داخل قفص فاراداي. هناك، في الواقع، العديد من هذه المنتجات للبيع على أمازون. ولكن، مرة أخرى، هذا ذو فائدة محدودة. يمكن أن يحمي القفص سلسلة المفاتيح الخاصة بك من المتسللين الذين يحاولون جمع الإشارات من سلسلة المفاتيح الخاصة بك أثناء وجودها في منزلك أو جيبك (نعم، هذا هو شيء آخر يمكن أن يحدث). بالطبع، الحقيقة المؤسفة هي أنه إذا سلكت هذا الطريق، فمن المحتمل أن تضطر إلى الاحتفاظ بالسلسلة في القفص طوال الوقت تقريبًا – باستثناء عندما تستخدمه. ولن يحافظ على وحدة التحكم الخاصة بك آمنة عندما تقوم بالفعل بفتح قفل سيارتك، وهو الوقت الذي يحدث فيه هجوم من نوع RollJam.
بصراحة، قد يظن الناس أيضًا أنك شخص غريب الأطوار إذا أصررت على حمل مفتاحك في حقيبة مغطاة بورق القصدير طوال الوقت. سيعتقدون بالتأكيد أنك غريب، في الواقع. ربما يكون هذا ثمنًا بسيطًا يجب أن تدفعه إذا كنت مقتنعًا بأن الناس في الخارج لسرقة سيارتك. الخيار لك.