اكتشف باحث أمني بلجيكي طريقة لاستبدال البرامج الثابتة لنظام الدخول الذكي ضمن مفتاح سيارة تيسلا Model X واختطافها، مما يسمح له بسرقة أي سيارة لا تعمل من خلال آخر تحديث للبرنامج.
ويستغرق الهجوم بضع دقائق فقط لتنفيذه، ويتطلب معدات غير مكلفة، وهو من تطوير (لينيرت ووترز) Lennert Wouters، طالب الدكتوراه في مجموعة أمن الحاسب والتشفير الصناعي COSIC في جامعة لوفين في بلجيكا.
ويعد هذا ثالث اختراق لووترز فيما يتعلق بسيارات تيسلا منذ سنوات عديدة، حيث نشر الباحث هجومين آخرين في 2018 و 2019 على التوالي.
ووفقًا لتقرير نشره الباحث، فإن هذا الهجوم يعمل بسبب خلل في عملية تحديث البرامج الثابتة لنظام الدخول الذكي ضمن مفتاح سيارة تيسلا Model X.
ويمكن استغلال الخلل باستخدام وحدة التحكم الإلكترونية ECU المتوفرة ضمن سيارة Model X قديمة.
ويمكن الحصول على وحدة التحكم الإلكترونية ECU بسهولة عبر الإنترنت من خلال مواقع، مثل eBay، أو أي متاجر أو منتديات تبيع قطع غيار سيارات تيسلا المستعملة.
وقال ووترز: يمكن تعديل وحدة التحكم الإلكترونية الأقدم لخداع نظام الدخول الذكي ضمن مفتاح للاعتقاد بأن وحدة التحكم الإلكترونية تنتمي إلى سيارته المقترنة ثم دفع تحديث البرامج الثابتة الضارة إليه عبر بروتوكول البلوتوث المنخفض الطاقة.
وأضاف ووترز: بالنظر إلى أن آلية التحديث هذه غير محمية بشكل صحيح، فقد تمكنا من اختراق نظام الدخول الذكي ضمن المفتاح لاسلكيًا والسيطرة عليه، وتمكنا بعد ذلك من الحصول على رسائل فتح صالحة لفتح السيارة لاحقًا.
ويقترب المهاجم من مالك سيارة Model X، ويحتاج إلى الاقتراب من الضحية بمقدار 5 أمتار للسماح لوحدة التحكم الإلكترونية المعدلة الأقدم بالاستيقاظ وخداع نظام الدخول الذكي ضمن مفتاح الضحية.
ويرسل المهاجم التحديث الضار إلى نظام الدخول الذكي ضمن مفتاح الضحية، ويتطلب هذا الجزء نحو 1.5 دقيقة لتنفيذه، ويصل المدى إلى 30 مترًا، مما يسمح للمهاجم بالابتعاد عن مالك السيارة المستهدف.
وبمجرد اختراق نظام الدخول الذكي ضمن المفتاح، يستخرج المهاجم رسائل إلغاء قفل السيارة من نظام الدخول الذكي ضمن المفتاح.
ويستخدم المهاجم رسائل إلغاء القفل هذه للدخول إلى سيارة الضحية، ويوصل وحدة التحكم الإلكترونية الأقدم بموصل تشخيص سيارة تيسلا المخترقة، الذي يستخدمه عادةً فنيو تيسلا لصيانة السيارة.
ويستخدم المهاجم هذا الموصل لإقران نظام الدخول الذكي ضمن المفتاح الخاص به بالسيارة، الذي يستخدمه لاحقًا لتشغيل السيارة والقيادة بعيدًا.
ويستغرق هذا الجزء أيضًا بضع دقائق للتنفيذ، لكن الجانب السلبي الوحيد لهذا الهجوم هو جهاز الهجوم الضخم نسبيًا، الذي سيكون من السهل اكتشافه ما لم يكن مخبأة داخل حقيبة ظهر أو حقيبة أو سيارة أخرى.
وقال ووترز: إنه اكتشف الخطأ في وقت سابق من هذا الصيف وأبلغ فريق الأمن في تيسلا في منتصف شهر أغسطس.
ونشر الباحث نتائجه بعد أن بدأت تيسلا هذا الأسبوع بطرح تحديث برمجي لجميع سياراتها من نوع Model X.
أخبار متعلقة :