رئيس التحرير
عصام كامل

هاكرز يطورون طريقة جديدة لسرقة سيارات هوندا.. ومفتاح التحكم كلمة السر | فيديو

طريقة الاختراق عن
طريقة الاختراق عن بُعد

نجحت مجموعة من المخترقين في تطوير طريقة برمجية تسهل سرقة أي سيارة من سيارات هوندا الحديثة، وذلك عبر الاستيلاء لاسلكيًّا على أكواد برمجية من مفتاح التحكم عن بُعد في سيارة الضحية.

الطريقة البرمجية المبتكرة تعتمد على ثغرة أطلق عليها المخترقون اسم Rolling PWN، وتسمح بإمكانية "التجسس" على الإشارات والأوامر البرمجية التي تخرج من ضغطات مفتاح السيارات، ويتم إرسالها لاسلكيًّا، وذلك في نطاق يصل إلى 30 مترًا، ومن ثَم يصبح من السهل إعادة استخدام تلك البيانات البرمجية لفتح سيارة الضحية وكذلك تشغيل محركها، دون علم أو موافقة الضحية.

يُذكر أن شركة هوندا استنكرت مدى جدوى الثغرة الأمنية، مشيرة إلى أن التقنيات المستخدمة حاليًا في مفاتيح سياراتها اللاسلكية تحول دون تعرض جمهور سياراتها الحديثة لمثل تلك الهجمات.

تطورت السيارات من حيث طريقة التحكم فيها بمفاتيحَ لاسلكية عن بُعد؛ فقديمًا كانت السيارات تعتمد على استخدام أكواد ثابتة مخزنة على شرائح داخل مفاتيحها اللاسلكية Key Fob، وهنا خطر الاختراق كان مرتفعًا لأن بمجرد اعتراض نقل البيانات لاسلكيًّا يسهل الحصول على تلك الأكواد، وبالتالي التحكم في السيارات بسهولة.

 

تكنيك جديد

ولكن مع تطور السيارات، بدأ الاعتماد على تكنيك جديد وهو يحمل اسم PRNG، والذي يعتمد على إنشاء أكواد عشوائية يتم تكوينها وفقا لقاعدة بيانات مخزنة على نظام داخل السيارة، بحيث عندما يضغط صاحب السيارة على زر فتح السيارة عن بعد، يتم إرسال الكود العشوائي وبمجرد استقباله على نظام السيارة يتم مطابقته مقابل قاعدة البيانات، وعند ذلك يتم فتح السيارة وتنفيذ الأمر.

 

الكود العشوائي

 يتضمن رموزا ثابتة في مختلف الأكواد العشوائية، ولكن في حال قام المستخدم بالضغط على زر فتح السيارة من المفتاح اللاسلكي وهو بعيد عنها، فإنه قد يتم نقل رمز مختلف عما تتوقعه السيارة، وهذه السلسلة من الرموز تحمل اسم "النافذة"، فبمجرد تلقي السيارة رمزًا جديدًا، يتم تعطيل كافة الرموز السابقة لضمان الخصوصية.

اعتراض الأوامر اللاسلكية

الهجوم الجديد يقوم على التقاط الهاكرز للعديد من البيانات عبر اعتراض الأوامر اللاسلكية بين مفتاح التحكم عن بعد والسيارة، بحيث يقوم الهاكرز بجمع تلك البيانات ومطابقتها معا للتوصل إلى سلسلة الرموز الصالحة لإعادة الاستخدام، ومن ثم يتم تطوير أكواد برمجية صالحة للاعتماد عليها في توجيه الأوامر للسيارة.

يُذكر أنه قد تم اكتشاف ثغرتين أمنيتين نهاية العام الماضي تتشابهان مع الثغرة الجديدة، إلا أن هوندا لم تتناول الأمر علنا، كما أنها تجنبت حتى التواصل مع الباحثين مكتشفي الثغرات الخطيرة، وقد أبلغ الباحثون آنذاك أن هوندا طلبت منهم التواصل مع خدمة العملاء، بدلا من تقديم بلاغات رسمية بالثغرات المكتشفة.

وأشار المتحدث باسم هوندا، في بيان رسمي لصحيفة The Drive، إلى أن الشركة قد نظرت في مزاعم مماثلة سابقة، وتم التوصل إلى أنها تفتقر إلى الأدلة الكافية، مضيفًا أن هوندا لا تمتلك معلومات كافية حتى الآن لتحديد ما إذا كان هذا التقرير موثوقًا به.

بحسب تقرير الهاكرز، فإن السيارات المصابة بالثغرة ضمن سيارات هوندا هي هوندا سيفيك 2012 وهوند X-RV 2018 وهوندا C-RV 2020 وهوندا أكورد 2020 وهوندا أكورد 2021 وهوندا أوديسي 2020 وهوندا أسباير 2021 وهوندا فت 2022 وهوندا سيفيك 2022 وهوندا 2022 VE-1 وكذلك هوندا بريز 2022.

الجريدة الرسمية