ככל שמכוניות נהיות חכמות יותר, כך גם שיטות הפריצה אליהן הופכות מתוחכמות יותר ויותר. למעשה, המערכות החכמות ברכב הן גם נקודת התורפה שלו, וכדי לפרוץ אליו, גנבי רכב עושים שימוש בכלים מתוחכמים מעולמות הסייבר.
זהו כאב ראש גדול עבור יצרניות הרכב וגם עבור הבעלים – ונראה שהוא רק הולך להתגבר. לאחרונה מתרבים הדיווחים על שיטת פריצה חדשה לרכבים שמעוררת בתעשייה דאגה רבה.
אחת משיטות הפריצה הנפוצות לכלי רכב חדשים כיום מנצלת את התשדורת האלחוטית שבין שלט הרכב לבין מערכות הרכב. למעשה, האות ששולח שלט הרכב שלנו כולל בתוכו קוד ייחודי, שמזוהה על ידי מקלט בתוך הרכב.
באמצעות מכשירים מיוחדים, הנקראים code grabber, האקרים מיירטים ומשכפלים את התקשורת שבין השלט לרכב וכך מייצרים לעצמם "עותק" של השלט, במעין "שכפול מפתחות" שמתבצע באופן דיגיטלי לחלוטין.
בשנה האחרונה , גילו האקרים שיטה חדשה, שאינה מצריכה מפתח (keyless) ונקראית CAN Injection. במהלך התקיפה, ההאקר חודר מבחוץ לתוך רשת התקשורת הפנימית של הרכב, ששולטת במערכות השונות של הרכבים (העיקר ברכבים חכמים) באופן אלקטרוני.
לכל מערכת, כדוגמת בלמים, היגוי, פנסים וחלונות - צמודה יחידת בקרה ושליטה אלקטרונית (ECU). המערכות הללו מחוברות למחשב המרכזי ומדברות זו עם זו דרך רשת תקשורת פנימית סגורה, הקרויה CAN BUS.
החולשה המפתיעה שתעשיית הרכב לא הביאה בחשבון
כמו בכל תחום סייבר, בין אם מדובר בארגון, מפעל או מתקן תשתית, מטרתו של ההאקר היא לחדור לתוך רשת התקשורת, ומשם לבצע את זממו.
ב-CAN Injection, ההאקר חודר לתוך רשת התקשורת של הרכב באמצעות מכשיר מיוחד, שניתן לרכוש ברשת האפלה בכמה אלפי דולרים. הוא שולח לתוך הרשת הודעות כוזבות שגורמות למחשב הרכב להאמין שמדובר בבעל הרכב, לפתוח את הדלתות ולשחרר את נעילת המנוע. התהליך כולו נמשך פחות מדקה.
אבל איך ההאקר, שנמצא מחוץ לרכב, פורץ לרשת של הרכב? ובכן, מסתבר שבלא מעט דגמי רכבים יש נקודת תורפה מפתיעה: פנסי הרכב הקדמיים.
כיום פנסי הרכב הן מערכת אלקטרונית מתקדמת הכוללת רכיבים רבים, וגם היא מקושרת למחשב הרכב ולרשת התקשורת דרך ECU. באמצעות התחברות לחיווט של הפנסים הקדמיים, ההאקר משיג גישה לרשת הפנימית ולמעשה יכול להשתלט על הרכב כולו.
בחודשים האחרונים מתרבים הדיווחים על מכוניות יוקרה שנגנבו באמצעות שיטה זו, ויותר ויותר מומחי סייבר מזהירים מפני החולשה. מי שהתחקו לראשונה אחר השיטה הם איאן טייבור וד"ר קן טינדל, שני מומחים באבטחת רכב.
הסיפור החל כאשר איאן גילה יום אחד שמישהו תלש את הפנסים הקדמיים של רכב הטיוטה שלו. הוא סבר בתחילה שמדובר במעשה וונדליזם, אך לאחר מספר חודשים המקרה חזר על עצמו, וכמה ימים לאחר מכן - הרכב נעלם.
זמן קצר לאחר מכן גם הטויוטה של שכנו נגנבה. במלאכת בילוש טכנולוגית סבוכה, הצליחו השניים לפצח את התעלומה ופרסמו את ממצאיהם המטרידים.
הפתרון הישראלי לפרצה
כעת נדרשות יצרניות הרכב לתת מענה לחולשה שהתגלתה. בעולם אבטחת הסייבר ישנן חברות אבטחה ייעודיות שמפתחות פתרונות הגנה לתעשיית הרכב. זוהי עדיין נישה קטנה בתוך תעשיית הסייבר הענקית - אך היא הולכת וגדלה ככל שאיומי הסייבר בתעשיית הרכב הולכים וגדלים.
ישנן גם כמה חברות סייבר ישראליות הפועלות בתחום זה, אחת מהן היא ארגוס (Argus), שהפתרונות שלה מגנים על מיליוני כלי רכב בעולם מפני פריצות סייבר.
באירוע הטכנולוגיה CES שייערך בלאס וגאס בחודש הבא, תציג החברה פתרון שפיתחה כדי לתת מענה לסוג זה של פריצות. הפתרון, vDome, מייצר "טביעת אצבע ביומטרית" עבור כל ECU המחובר לרשת ה-CAN.
כאשר המערכת מזהה ניסיון של מכשיר זר, כמו המכשיר שעמו משתמשים ההאקרים, לחדור לרשת, היא בולמת אותו מיידית. כיום, מעטפת אבטחת הסייבר של הרכב מותקנת בו בשלב הייצור, אך הפתרון החדש של ארגוס ניתן להתקנה גם לאחר שהרכב יצא לכביש (after market).
"ניתן להתקין את הפתרון בדגמי רכב של כל יצרנית, והוא נותן מענה לאחד מסיכוני הסייבר הגדולים ביותר שמולם מתמודדת כיום תעשיית רכב", כך לפי החברה.
טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו