تحلیل نفوذ سایبری به خودروسازی نیسان

ماه گذشته هنگامی که تروی هانت، به استدلال در مورد خطرات ناشی از رابط‌های کاربری برنامه‌های کاربردی ناامن در کارگاه امنیتی خود می‌پرداخت، نمی‌دانست که چند ساعت بعد او یک آسیب‌پذیری API را می‌یابد که اجازه‌ی دسترسی از راه دور به ۲۰۰ هزار رایانه‌ی‌ خودروی Nissan Leaf و eNV۲۰۰ را می‌دهد. هانت در مصاحبه‌ای در مورد این کشف می‌گوید: «بعد از این‌که در مورد روش‌هایی که یک برنامه‌ی کاربردی می‌تواند گاهی اوقات API اشتباه دریافت کند صحبت شد، او به هتل خود می‌رود و ۱۵ دقیقه بعد تماس می‌گیرد و می‌گوید که یک مورد مشکوک را در مورد نرم‌افزار تلفن همراه خودروی Nissan Leaf پیدا کرده است.»
این آسیب‌پذیری که او کشف کرده است، به هر کسی اجازه می‌دهد با داشتن شماره‌ی صحیح شناسایی خودروی Nissan Leaf و eNV۲۰۰ بتواند به کنترل سامانه‌ی تهویه‌ی خودرو، وضعیت باتری و نشانه‌های جی‌پی‌اس آن بپردازد که شامل تاریخ‌، زمان و فاصله‌ای که خودرو طی کرده است، می‌شود.
این چیزی که توسط چارلی میلر و کریس والاسک کشف شده، دو نفری که دسترسی از راه دور کامل به خودروی جیپ چروکی را در سال ۲۰۱۵ نشان دادند، دقیقاً یک نوع آسیب‌پذیری نیست. اما هانت می‌گوید که آسیب‌پذیری نیسان باید مهم باشد، چرا که این نفوذ به راحتی می‌تواند موجب شود که هر گوشی همراهی کنترل از راه دور را در ۲۰۰ هزار خودروهای نیسان آسیب‌دیده به دست گیرد و اصلاً مهم نیست که در کجا قرار داشته باشد.
در حقیقت هانت برای اثبات این موضوع، ویدئویی از خودش را در استرالیا منتشر کرده است که به خودروی یکی از دوستانش در بریتانیا نفوذ کرده است.
نیسان گفت که کارگزارهای نرم‌افزار NissanConnect EV را خاموش کرده است. یکی از سخن‌گویان نیسان گفت که یک نرم‌افزار امن جدید در راه است، اما نگفت که چه هنگام آن را عرضه می‌کنند.
در حالی‌که آسیب‌پذیری نیسان ممکن است دامنه‌ای محدود داشته باشد، هانت می‌گوید که یک مهاجم می‌تواند هنوز موجب سردرد برای صاحب نیسان لیف و eV۲۰۰‌ شود. هانت می‌گوید: «اولین چیزی که شما برای تشخیص خطر انجام می‌دهید این است که بگویید چه چیزی را می‌توانید کنترل کنید؟ دومین چیز این است که چه نوع اطلاعاتی می‌تواند توسط دیگران دریافت شود؟»
بیشتر رانندگان انتظار دارند در حالی‌که از اطلاعات ردیابی جی‌پی‌اس استفاده می‌کنند که شامل زمان و مکان مسافرت است، دارای یک سطح از حریم خصوصی باشند. اما فراتر از نقض حریم خصوصی آشکار در مورد آسیب‌پذیری نیسان، روش‌هایی برای نفوذ کردن نیسان وجود دارد که می‌تواند خسارت جدید به صاحب آن وارد کند. هیچ شکی نیست که اگر یک نفوذگر بتواند نحوه‌ی بهره‌برداری از این آسیب‌پذیری را کشف کند، آن را انجام خواهد داد.»
«در یکی از این سناریوها، یک مهاجم می‌تواند از راه دور باتری نیسان را با استفاده از فعال‌سازی سامانه‌‌های گرم‌کننده و یا خنک‌کننده‌ی آن خالی کند. یک مهاجم می‌تواند یک اسکریپت بنویسند که AC را هر سی ثانیه خاموش کند تا مشکلی ایجاد شود. او می‌گوید: «اکنون تصور کنید که یک نفوذگر دارای شماره‌ی VIN از هزاران خودرو است و این اسکریپت را اجرا می‌کند. این عامل بالقوه یک خطر پرهزینه است.»
هانت می‌گوید که شماره‌های VIN فوق‌العاده راحت قابل دستیابی هستند و می‌توان این اطلاعات را از جایی که آخرین بار خودرو در آن سرویس‌شده است، پیدا کرد. تلاش کنید تا به جست‌وجو در فروشنده‌ی خودروها به آدرس Cars.com برای نیسان لیف بپردازید و در آنجا صدها خودرو را مشاهده خواهید کرد که شماره‌های VIN آن‌ها به سادگی قابل دریافت است. با پنج شماره‌ی آخر ارقام نیسان لیف و eNV۲۰۰، آسیب‌پذیری کشف‌شده توسط هانت، به شما دسترسی به خودرو را میسر خواهد ساخت.
این روشی است که آسیب‌پذیری در مورد آن جواب می¬دهد.
در ابتدا هانت به بارگیری و ثبت نرم‌افزار NissanConnect EV روی گوشی خود پرداخت. در قدم بعدی او نگاه می‌کند تا ببیند نرم‌افزار با چه کارگزاری در ارتباط است. هنگامی که او این کار را انجام می‌دهد او کشف می‌کند که نرم‌افزار خودرو طراحی شده است تا با استفاده از پنج رقم آخر شماره‌ی VIN خودرو کار کند. داده‌های مربوط به VIN در درخواست URL که از سوی نرم‌افزار صورت می‌گرفت وجود داشتند. هانت کشف کرد که می‌توان با مبادله‌ی شماره‌ی ‌VIN یک خودروی دیگر را کنترل کرد.
اما آنچه واقعاً هانت را مبهوت و متحیّر کرد این بود که رابط‌های کاربری روی کارگزاری که نرم‌افزار NissanConnect EV به آن متصل می‌شد برای کاربران احراز هویت را کنترل نمی‌کرد. بنابراین هر کسی که اعتبارنامه‌های استفاده از نرم‌افزار نیسان را در اختیار داشت می‌توانست به صورت ناشناس درخواست‌هایی برای یک خودروی مشخص ارسال کند تا بتواند کنترل سامانه‌ی تهویه آن را به دست گیرد. یک درخواست URL دیگر به او اجازه‌ی دیدن وضعیت باتری را می‌داد و درخواستی دیگر اطلاعات جی‌پی‌اس را در اختیار او قرار می‌داد.
هانت می‌گوید: «هنگامی که شما یک درخواست به خودرو ارسال می‌کنید هرگز از شما خواسته نمی‌شود که به احراز هویت خود بپردازید.»
او مؤدبانه نیسان را به فقدان محافظت به خاطر انتخاب طراحی منحصربه‌فرد متهم کرد. دیگران در جامعه‌ی امنیتی آن را یک حفره‌ی امنیتی جدی شمرده‌اند. هانت می‌گوید که در واقع دارندگان نیسان لیف شروع به ابراز نگرانی کرده‌اند. او به پیام‌هایی اشاره می‌کند که صاحبان خودرو در مورد این‌که تا چه حد نرم‌افزار این خودرو بد طراحی شده است رد و بدل می‌کنند و دنبال راه حل هستند.
هانت می‌گوید که دارندگان خودروی لیف تلاش می‌کنند که دریابند چگونه می‌توانند خودروهای خود را دست‌کاری کنند، زیرا این نرم‌افزار برای مشتریان غیرقابل اعتماد است. هانت می‌گوید: «تعدادی از برنامه‌های ناامیدکننده‌ای که کاربران یافته‌اند تنها می‌تواند یک درخواست URL به مرورگر ارسال کند تا بخاری خودرو را روشن کند.»
هنگامی که هانت این یافته‌های را با نیسان در ابتدا در میان گذاشت، گفت که آن‌ها سراپا گوش بودند. سپس بعد از افشای خصوصی اولیه، هانت گفت که نیسان به او روی خوش نشان نداده است و هنوز هم مشکل را حل نکرده است. هفته‌ها بعد، هنگامی که هانت اشاره کرد مشتریان به آرامی به دنبال یافتن راه حلی برای خود هستند، او به نیسان گفت که می‌خواهد نتیجه‌ی تحقیقات خود را در وب‌‌گاهش منتشر کند.
هانت می‌گوید: «نیسان این وضعیت را اضطراری نمی‌داند. من در نهایت به نیسان گفتم که من یافته‌های خود را قبل از این‌که این آسیب‌پذیری گسترده‌تر شده و مورد بهره‌برداری قرار گیرد، منتشر خواهم کرد. درست بعد از آن بود که نیسان نرم‌افزاری را که موجب بروز مشکل شده بود، از کار انداخت.»
هانت می‌گوید: «در پایان این‌که این یک آسیب‌پذیری وب است. با استفاده از این آسیب‌پذیری می‌توان کنترل خودرو را به دست گرفت. نیسان تصور نمی‌کند که کسی سامانه‌‌های آن را مهندسی معکوس کند.»
هانت نظریه‌پردازی می‌کند که نیسان برای طراحی‌های خود امنیت را لحاظ نمی‌کند.
او می‌گوید: «چه شما تولیدکننده‌ی خود باشید و یا تولیدکننده‌ی اسباب‌بازی، امنیت باید در داخل طراحی‌های شما به کار گرفته شود، و نباید بگذارید تا بعد به چاره‌اندیشی بپردازید.»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.