นักวิจัยได้พัฒนาการโจมตีที่ใช้พีซีวินิจฉัยในอู่ซ่อมรถยนต์ ซึ่งเป็นจุดอ่อนในระบบนิเวศไอทีของยานพาหนะ
เมื่อเดือนสิงหาคมที่ผ่านมาแฮกเกอร์ชาร์ลี มิลเลอร์ และ คริส วาลาเสกได้สร้างความตื่นตาให้กับโลกแห่งความปลอดภัยของคอมพิวเตอร์ด้วยการแฮ็กรถยนต์จากระยะไกลเพื่อควบคุมมัน แต่แฮ็คนี้ค่อนข้างซับซ้อนและยากที่จะทำซ้ำในรุ่นอื่น นักวิจัยด้านความปลอดภัยชาวฮังการีสามคน ได้แก่ András Szijj, Levente Buttyán และ Zsolt Szalay - เพิ่งพัฒนาวิธีการโจมตีที่ง่ายต่อการดำเนินการและมีผลกระทบในระดับที่มากขึ้น
แนวคิดของพวกเขามีดังนี้: แพร่เชื้อพีซีที่ใช้โดยช่างเครื่องเพื่อทำการวินิจฉัยอุปกรณ์อิเล็กทรอนิกส์ออนบอร์ดของยานพาหนะ เพื่อให้สามารถปรับเปลี่ยนโมดูลการทำงานได้ ตามแนวคิดแล้ว นักวิจัยทั้งสามคนได้รับแรงบันดาลใจจากหนอน Stuxnet อันโด่งดัง ซึ่งแพร่ระบาดครั้งแรกในคอมพิวเตอร์ของวิศวกรนิวเคลียร์ ก่อนที่จะมุ่งเป้าไปที่ระบบ SCADA ของเครื่องหมุนเหวี่ยงของอิหร่านเพื่อเสริมสมรรถนะยูเรเนียม
คอมพิวเตอร์ที่ติดไวรัสได้ง่าย
ในกรณีร้านซ่อมรถโอกาสสำเร็จน่าจะสูงกว่านี้มาก ตามที่นักวิจัยระบุ พีซีของช่างยนต์ค่อนข้างไม่ปลอดภัยและมักจะเชื่อมต่อกับอินเทอร์เน็ตโดยตรง “มันค่อนข้างง่ายที่จะแพร่เชื้อพวกมัน แม้ว่าจะมีมัลแวร์ที่รู้จักก็ตาม” พวกเขาประเมิน เพื่อพิสูจน์ความเป็นไปได้ของการโจมตีดังกล่าว พวกเขาได้รับ Audi TT และซอฟต์แวร์วินิจฉัยที่เข้ากันได้ การสื่อสารระหว่างรถยนต์และคอมพิวเตอร์จะผ่านสายเคเบิลพิเศษที่ติดตั้งชิปจากผู้ผลิต FTDI และได้รับการจัดการโดยไดรเวอร์ที่เกี่ยวข้อง (FTDI DLL)
มัลแวร์ที่รวบรวมโดยนักวิจัยทั้งสามคนได้ห่อหุ้มไดรเวอร์นี้ไว้ใน “FTDI DLL” ที่เป็นเท็จ ซึ่งสามารถดักจับข้อความทั้งหมด แก้ไขข้อความ หรือแม้แต่สร้างข้อความเหล่านั้นขึ้นมาได้ หลังจากวิเคราะห์โปรโตคอลการสื่อสารด้วยวิศวกรรมย้อนกลับ แฮกเกอร์ชาวฮังการีก็สามารถปิดการใช้งานระบบถุงลมนิรภัยของ Audi TT ได้ แต่แฮ็กอื่น ๆ ก็เป็นไปได้
ในระดับเทคนิค การโจมตีนี้เกิดขึ้นได้เนื่องจากมีช่องโหว่ในซอฟต์แวร์วินิจฉัย ที่จริงแล้วสิ่งนี้ไม่ได้ตรวจสอบลายเซ็นของ DLL ที่ใช้ ทำให้สามารถใช้ไลบรารีปลอมได้ นอกจากนี้ การสื่อสารไม่ได้ถูกเข้ารหัสจริงๆ แต่ใช้การเข้ารหัสตารางการเรียงสับเปลี่ยนอย่างง่าย
แหล่งที่มา :
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-