الأمن السيبراني

ثغرات أمنية في تقنية Bluetooth تسمح بالتحكم عن بُعد في ملايين السيارات

كشف باحثو الأمن السيبراني عن مجموعة من أربع ثغرات أمنية في تقنية Bluetooth الخاصة بـ OpenSynergy المعروفة باسم BlueSDK، والتي إذا تم استغلالها بنجاح، يمكن أن تسمح بتنفيذ تعليمات برمجية عن بُعد على ملايين السيارات من عدة شركات تصنيع.

تفاصيل الثغرات وتأثيرها

أطلق على هذه الثغرات اسم PerfektBlue، وتشكل سلسلة استغلال تمكن المهاجمين من تشغيل أكواد برمجية عشوائية على سيارات من ثلاث شركات كبرى على الأقل، هي: مرسيدس-بنز، فولكسفاجن، وسكودا، بالإضافة إلى شركة رابعة مجهولة الهوية.

وفقًا لشركة PCA Cyber Security، تتمثل الثغرات في:

  • CVE-2024-45434 (درجة خطورة 8.0): مشكلة استخدام بعد تحرير الذاكرة (Use-After-Free) في خدمة AVRCP

  • CVE-2024-45431 (درجة خطورة 3.5): التحقق غير الصحيح لقناة L2CAP ورقم المعرف البعيد (CID)

  • CVE-2024-45433 (درجة خطورة 5.7): إنهاء خاطئ للدالة في RFCOMM

  • CVE-2024-45432 (درجة خطورة 5.7): استدعاء دالة بمعامل خاطئ في RFCOMM

طريقة الهجوم ومتطلباته

يحتاج المهاجم فقط إلى أن يكون ضمن نطاق البلوتوث وأن يتمكن من إقران جهازه مع نظام المعلومات والترفيه داخل السيارة (IVI). يُمكن تنفيذ الهجوم بنقرة واحدة عبر الهواء، مما يجعل الاستغلال سهلاً للغاية.

ومع ذلك، تختلف طريقة الإقران حسب تصميم كل شركة، فقد يتطلب التفاعل مع المستخدم أو يكون محدودًا بعدد محاولات الإقران.

عواقب الاستغلال

بعد الحصول على القدرة على تنفيذ الأكواد عن بُعد في نظام IVI، يمكن للمهاجم:

الإجراءات التصحيحية والوقائية

بعد الكشف المسؤول في مايو 2024، تم إصدار تحديثات أمان في سبتمبر 2024 لسد هذه الثغرات.

سياق أوسع: استغلال الشبكات الداخلية للسيارات

في أبريل 2024، كشفت الشركة عن ثغرات مشابهة في سيارة Nissan Leaf تسمح بالوصول الكامل والتحكم عن بعد عبر استغلال البلوتوث ثم تجاوز عملية التمهيد الآمن (secure boot).

بروتوكول CAN ودوره في التحكم بالسيارات

بروتوكول CAN (شبكة التحكم الميداني) هو وسيلة اتصال تستخدمها السيارات للربط بين وحدات التحكم الإلكترونية المختلفة، مثل التحكم بالمرايا، المساحات، الأقفال، والتوجيه.

قد يتيح استغلال هذا البروتوكول للمهاجمين تنفيذ هجمات حقن أو انتحال هوية أجهزة موثوقة، خصوصًا إذا تمكنوا من الوصول الفيزيائي إلى السيارة.

مثال على الاستغلال

تم تسجيل حالات سرقة عبر توصيل أجهزة إلكترونية مخفية في أشياء عادية (كالسماعات المحمولة) بأماكن توصيل CAN المكشوفة في السيارة، حيث يمكن لهذه الأجهزة إرسال رسائل تخبر السيارة بوجود مفتاح صالح أو تنفيذ أوامر مثل فتح الأبواب.

دراسات حالة

في تقرير حديث، تمكن فريق Pen Test Partners من تحويل سيارة رينو Clio 2016 إلى جهاز تحكم في لعبة Mario Kart عن طريق اعتراض بيانات CAN وربط إشارات التوجيه والفرامل والغاز بجهاز تحكم مبني بلغة Python.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى