هکرها پشت در هستند!
30 دلار هزینه باز کردن درب هر خودرو یا گاراژی
دکمه ریموت کنترل را برای باز کردن درب ماشین خود فشار می‌دهید، اما هیچ صدایی از آن شنیده نمی‌شود، در نتیجه برای بار دوم این‌کار را انجام می‌دهید، اما ممکن است این یک مشکل تکنیکی نباشد و به جای آن یک هکر با هک کردن فرکانس رادیویی و ترجمه آن فرمان مربوط به کلید بی‌سیم ماشین شما را سرقت کرده باشد. اکنون سارقان به فاصله فشار یک دکمه برای ورود به ماشین شما فاصله دارند.

1606683296_1_0.gif

در کنفرانس Defcon که در لاس وگاس برگزار شد، پژوهش‌گر و هکر کامپیوتری سامی کامکار جزییات مربوط به گجت طراحی شده توسط خودش موسوم به RollJam را منتشر ساخت. این دستگاه رادیویی 32 دلاری، کوچک‌تر از یک تلفن‌همراه بوده و برای سرقت کدهای امنیتی قابل تعویض طراحی شده است. این دستگاه نه تنها قادر است کدهای امنیتی مورد استفاده در ماشین‌ها و کامیون‌ها را ربایش کند، بلکه این توانایی را دارد تا کدهای مورد استفاده در سیستم‌های هشداردهنده و درب‌های گاراژ امروزی را نیز مورد ربایش قرار دهد. این دستگاه به یک هکر اجازه می‌دهد، بدون آن‌که شناسایی شود به ماشین‌ها وارد شده و سیستم‌های هشداردهنده گاراژها را از کار بیاندازد.

Rolljam چیست؟

RollJam دستگاهی است که می‌تواند به‌طور پنهانی یا در نزدیکی یک ماشین یا گاراژ قرار گرفته و در انتظار بماند تا قربانی از سوییچ خود در محدود فرکانس رادیویی استفاده کند. قربانی هیچ‌گونه اطلاعی از این دستگاه به‌دست نخواهد آورد و تنها متوجه این موضوع می‌شود که سوییچی که در دستان او قرار دارد برای اولین بار کار نکرده است. اما دفعه دوم قربانی موفق به قفل کردن یا باز کردن درب گاراژ یا ماشین خود می‌شود. اکنون صاحب Rolljam هر زمان که ارائه کند می‌تواند بازگشته و از کد سرقت شده برای باز کردن درب ماشین یا گاراژ استفاده کند. هر گاراژی که دارای سیستم از راه دور بی‌سیم باشد و هر ماشینی که دارای کلید بی‌سیم باشد، در معرض تهدید rolljam قرار دارد. این قابلیت به سارقان این توانایی را می‌دهد تا کدها را تا هر زمانی‌که به آن‌ها نیاز دارند نگهداری کنند.

راهکار تولیدکنندگان چیست و چگونه شکسته شد؟

بعد از آن‌که این شیوه ربایش کدها منتشر شد و نشان دادن هکرها چگونه توانایی ربایش کدهای بی‌سیم را از دستگاه‌های بدون سیم دارند، سازندگان و صنایع بی‌کار ننشستند و برای حل این مشکل راهکار تعویض کدها را در سیگنال‌های رادیویی ISM در پیش گرفتند. این سیستم هر زمان که کاربر از یک کلید امنیتی استفاده می‌کند، اقدام به تعویض کلید عبور می‌کند تا امکان استفاده از آن در زمان بعدی امکان‌پذیر نباشد. به لحاظ تئوری، این راهکار سازندگان، باعث می‌شود تا کدهایی که توسط سارقان به‌سرقت رفته است بی‌مصرف شود. اما سامی کامکار توانسته است یک راه‌کار هوشمندانه‌ را در این زمینه پیاده‌سازی کند. برای دور زدن این ویژگی امنیتی، Rolljam به‌طور عجیبی از یک تکنیک غیرمستقیم استفاده می‌کند: اولین بار قربانی کلید روی سوییچ را فشار می‌دهد، Rolljam سیگنالی را به فرکانس رادیویی می‌چسباند که اقدام به ارسال پارازیت روی دو فرکانس مشترکی می‌کند که توسط ماشین‌ها و درب‌های گاراژ مورد استفاده قرار می‌گیرد. در همان زمانی که دستگاه در حال هک شدن است، Rolljam در انتظار فرکانس رادیویی که بسامد کمی‌تری داشته و گیرنده در انتظار دریافت آن است می‌نشیند. این همان کد بی‌سیم مورد استفاده کاربر است که توسط صنایع پیشنهاد شده و مورد استفاده قرار می‌گیرد.

زمانی‌که کاربر اولین بار دکمه را فشار می‌دهد، اولین سیگنال جذب می‌شود و کاربر موفق به باز کردن درب نمی‌شود، کاربر به‌طور طبیعی تلاش می‌کند دکمه را یک‌بار دیگر فشار دهد. در مرتبه دوم RollJam به‌گونه‌ای برنامه‌ریزی شده است تا سیگنال و کد دوم را ربایش کرده و در همان زمان اقدام به باز تولید کد اول ‌کند. این پخش مجدد کد اول، درب‌ها را باز می‌کند، کاربر به‌سرعت فراموش می‌کند، اولین فشار کلید با شکست همراه شده است، اما Rolljam  به‌طور پنهانی در یک ثانیه کد قابل استفاده را ذخیره‌سازی می‌کند. شما تصور می‌کنید همه چیز در مرتبه دوم به‌خوبی انجام شده است و شما به خانه وارد شده‌اید. اما این در حالی است که کد دوم، در اختیار هکر قرار داشته و از کد دوم برای باز کردن درب ماشین شما می‌تواند استفاده کند. اگر Rolljam به ماشینی وصل شود یا در نزدیکی درب گاراژی قرار بگیرد، به‌سادگی توانایی ترجمه کدها را خواهد داشت، مهم نیست صاحب ماشین یا درب گاراژ چند مرتبه کلید خود را فشار می‌دهند، بازپخش یک کد و ذخیره‌سازی آن در مرتبه بعدی همیشه در اختیار هکر قرار خواهد داشت. این دستگاه به‌گونه‌ای طراحی شده است که همیشه توانایی دریافت کدهای تازه و مورد استفاده قرار نگرفته را داشته باشد. این دستگاه روی مدل‌های نیسان، کادیلاک، فورد، تویوتا، لوتوس، Volkswagen، Chrysler و سیستم‌های هشدار دهنده کبرا، وایپر و درب‌های گاراژ Genie و Liftmaster با موفقیت آزمایش شده است. این آزمایش نشان می‌دهد میلیون‌ها مصرف کننده این ماشین‌ها و دستگاه‌ها در معرض تهدید قرار دارند.

مشکل در کجای کار قرار دارد؟

این مشکلی است که با اصلاح فرکانس‌های رادیویی یا  تعویض مداوم کدهای امنیتی برطرف نمی‌شود. ریشه این مشکل در تراشه‌هایی قرار دارد که توسط سازندگان مورد استفاده قرار می‌گیرد. سیستم Keeloq توسط شرکت Microchip و تراشه‌های Hisec توسط Texas Instruments فروخته می‌شود. البته Rolljam اولین دستگاهی نیست که موفق شده است کدهای امنیتی مربوط به درب‌های ماشین‌ها را مورد ربایش قرار دهد، در مارس سال گذشته نیز اسپنسر ویت موفق به ساخت دستگاه مشابهی شد با این تفاوت که دستگاه ساخته شده توسط اسپنسر می‌بایست به دستگاه قربانی متصل شود. در حالی‌که ویت تصمیم گرفت کدهای مربوط به ابزار خود را پنهان نگه دارد، کدهای مربوط به Rolljam اکنون روی گیت‌هاب قرار گرفته است.

راهکار پیشنهادی چیست؟

بعد از این نفوذ موفقیت‌آمیز کامکار اشاره به سیستم‌های احرازهویت دو عاملی همچون Google Authenticator یا  RSA’s SecurID می‌کند. در حالی‌که این سیستم‌ها توانایی تولید کدهایی با عمر چند ثانیه دارند، میلیون‌ها مالک خودرو هنوز از سیستم‌های آسیب‌پذیری استفاده می‌کنند که کدهای امنیتی آن‌ها هرگز باطل نمی‌شود. سازندگان خودروها بهتر است از تکنیک تعویض مداوم کدهای امنیتی همراه با ویژگی انقضا زمانی کدها استفاده کنند. Rolljam در نظر دارد این درس را به خودروسازان بدهد. 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.
برچسب: 

ایسوس

نظر شما چیست؟