هجوم OBD-II Dongle: توقف سيارة متحركة عن طريق Bluetooth

Uncategorized

وجد باحثون من فريق Argus Research طريقة لاختراق Divelog Bosch ODB-II دونغل وحقن أي نوع من الحزم الخبيثة في حافلة CAN. سمح لهم بذلك، من بين أمور أخرى، إيقاف محرك السيارات المتحركة من خلال الاتصال دونجل عن طريق بلوتوث.

Divelog هو جهاز بوش الذكي لجمع وإدارة البيانات التشغيلية لسيارتك. يسمح للمستخدم بالاتصال عن طريق بلوتوث لتتبع استهلاك الوقود وإبلاغه عند الضرورة الخدمة. تم اختراقه في هجوم مرحتين. سمح لهم الضعف الأول، وهو تسرب المعلومات في عملية المصادقة، بين دونغل وتطبيق الهواتف الذكية لهم إلى القوة البادئة السرية السرية بسرعة دون اتصال بالإنترنت والاتصال بالحبس عن طريق البلوتوث. بعد توصيله، سمحت ثقوب السلامة في مرشح الرسائل من دونغل باستخدام رسائل ضارة في حافلة CAN.

تم إصلاح آلية الاقتران Bluetooth، التي تسمى “Works”، من قبل Bosh عن طريق تنشيط التحقق من خطوتين للمستخدمين الإضافيين للمستخدمين في جهاز. المشكلة الثانية، سيتم تخفيف القدرة على تطبيق تطبيقات الهاتف المحمول المعدلة بشكل ضارة على رسائل يمكن أن ترسل رسائل غير مرغوب فيها، مع تحديث إلى البرامج الثابتة دونجل لإضافة الأوامر المسموح بها إلى أن Dongle غير قادر على وضع الحافلة التي يمكن.

بوش downplays القضية قليلا في بيانها:

من الأهمية بمكان أن يلاحظ أن قابلية الهجوم الخبيث المحتمل محدود بحقيقة أن مثل هذا الهجوم يتطلب قربا ماديا من دونجل. يشير هذا إلى أن الجهاز المهاجم يجب أن يكون ضمن نطاق Bluetooth من السيارة.

المشكلة هي أن القرب البدني لا يساوي مجموعة Bluetooth. تبلغ مجموعة Bluetooth القياسية حوالي 10 أمتار، وهي قريبة قريبة جدا، لكن من السهل جدا الحصول على دونجل بلوتوث أو حتى مع 10x و 100x مجموعة أكبر بكثير. عند إضافة اتصال لاسلكي إلى حافلة Can Automobile، يحتوي المصنع على التزام بالتأكد من عدم التخفيف من نظام البيانات. لا يزال هذا المثال القرب القرب من تقنيا اختراق بعيد، وهو مثال على أسوأ نوع من الضعف.

Leave a Reply

Your email address will not be published.