פריצה לקוד של מכוניות אינה תחום חדש, אך סודותיה היו שמורים במשך זמן רב. כל זה הולך להשתנות, הודות לשני האקרים מוכרים של תוכנות מחשב, שהשתעממו מחיפוש באגים בתוכנות מתוצרת מיקרוסופט ואפל.
צ'רלי מילר וכריס ולאסק אומרים שהם יפרסמו מסמכים מפורטים על התקפות על מערכות קריטיות בטויוטה פריוס ובפורד אסקייפ, במסמך בן 100 עמודים, לאחר מספר חודשי מחקר שניהלו באמצעות מענק מממשלת ארה"ב.
שני ה"כובעים הלבנים" - כינוי להאקרים שמנסים לחשוף פרצות בתוכנות לפני שפושעים יוכלו לנצל אותן - יפרסמו את התוכנה שבנו לפריצה למכוניות בכנס ההאקרים Def Con, שייערך בלאס וגאס השבוע.
לדבריהם, הם מסוגלים לאלץ את הטויוטה פריוס לבלום בפתאומיות במהירות של 130 קמ"ש, לטלטל את ההגה או להאיץ את המנוע. הם אומרים שהם יכולים לנטרל את הבלמים של הפורד אסקייפ כשהיא נוסעת במהירויות נמוכות מאוד, כך שהמכונית תמשיך לנסוע, ולא חשוב כמה חזק הנהג לוחץ על הדוושה.
"תדמיינו מה היה קורה אם אתה נמצא ליד קהל של אנשים", אמר ולאסק, מנהל מודיעין אבטחה בחברת הייעוץ IOActive, שמוכר כמי שמאתר באגים בתוכנת חלונות של מיקרוסופט. אבל זה לא כל כך מפחיד כפי שזה נשמע.
הם ישבו בתוך המכוניות והשתמשו במחשבים ניידים שהיו מחוברים ישירות לרשתות המחשב כשהם עשו את העבודה. ההאקרים לא אמורים לספק מידע על הדרך שבה ניתן לפרוץ לרשת של מכונית מרחוק, שזו היכולת שבאמת צריך להשתמש בה כדי לפרוץ למכונית בעולם האמיתי.
השניים אומרים שהם מקווים שהנתונים שהם יפרסמו יעודדו את עמיתיהם, ההאקרים בעלי הכובעים הלבנים, לחשוף יותר כשלי אבטחה במכוניות כדי שאפשר יהיה לתקן אותם. "אני נותן יותר אמון בעיניים של 100 חוקרי אבטחה מאשר באלה של אנשי האבטחה בפורד וטויוטה", אמר מילר, מהנדס אבטחה בטוויטר, שמוכר בשל מחקריו על פריצות לחנות האפליקציות של אפל.
דובר מטעם חברת טויוטה, ג'ון הנסון, אמר שהחברה בוחנת את המחקר. הוא אמר שיצרנית המכוניות השקיע כסף רב באבטחה אלקטרונית, אך נותרו באגים, כמו במכוניות של יצרניות אחרות. "זה לגמרי אפשרי", כך אמר הנסון, בהתייחסו לפריצות שנחשפו. "אנחנו לוקחים את זה מאוד ברצינות".
דובר מטעם חברת פורד, קרייג דייץ', אמר כי החברה מתייחסת ברצינות רבה לאבטחה האלקטרונית בכלי הרכב שלה. הוא אמר שהעובדה ששיטות הפריצה של מילר וואלסק דרשו מהם להיות בתוך כלי הרכב שהם ניסו לערוך בו מניפולציה, מקטינה את הסיכון.
"ההתקפה המסוימת הזאת לא התבצעה מרחוק, מהאוויר, אלא כמניפולציה פיזית ישירה ואגרסיבית של מכונית מסוימת במשך תקופה ארוכה, דבר שאינו מסכן לקוחות ברמה המונית", כך אמר דייץ'.
זמן לחיזוק הביצורים
מילר וולאסק אמרו שהם לא חקרו התקפות מרחוק, מכיוון שהדבר כבר נעשה. קבוצה של חוקרים מהאקדמיה תיארו דרכים להדביק מכוניות בווירוסים תוך שימוש במערכות Bluetooth ורשתות ויירלס בשנת 2011. אך בניגוד לשניים, הם שמרו בסוד את פרטי עבודתם וסירבו אפילו לזהות את יצרן המכונית שאליה פרצו.
עבודתם משכה את תשומת ליבה של ממשלת ארה"ב. ה-Traffic Safety Administration החלה בתוכנית מחקר לאבטחת סייבר במכוניות. "על אף ששימוש גובר בבקרות אלקטרוניות וקישוריות מגביר את הבטיחות והיעילות של תחבורה, הוא מציב אתגר חדש לשמירה על פרצות אפשריות", כך אמרה הסוכנות. לדבריה, היא אינה מכירה מקרה שבו האקרים פרצו לכלי רכב.
למרות זאת, כמה מומחים סבורים שהאקרים כבר הצליחו לבצע התקפות זדוניות כאלה. "הגיע הזמן לחזק את הביצורים", אומרת טיפאני סטראוקס ראד, חוקרת במעבדות קספרסקי, שעבדה בעבר במרכז מחקר לאבטחת מכוניות.
קבוצה של מדעני מחשב אירופיים אמורים להציג מחקר על פריצת מנעולים של מכוניות יוקרה, לרבות דגמים של פורשה, אאודי, בנטלי ולמבורגיני, בכנס שייערך בוושינגטון באמצע אוגוסט. אך חברת פולקסווגן השיגה צו הרחקה מבית המשפט הגבוהה בבריטניה האוסר לדון במחקר שנערך על ידי פלביו ג' גרסיה מאוניברסיטת בירמינגהם ורואל ורדולט ובריס אגה מ-Radboud University Nijmegen בהולנד.
דובר של שלושת החוקרים אמר שהם לא ישתתפו בכנס Usenix בשל צו ההרחקה, עד לפתרון הנושא המשפטי. פולקסווגן סירבה להגיב.
סיוט בדרכים
לתשומת לבכם: מערכת גלובס חותרת לשיח מגוון, ענייני ומכבד בהתאם ל
קוד האתי
המופיע
בדו"ח האמון
לפיו אנו פועלים. ביטויי אלימות, גזענות, הסתה או כל שיח בלתי הולם אחר מסוננים בצורה
אוטומטית ולא יפורסמו באתר.