รถยนต์ค่อยๆ พัฒนาจากกลไกล้วนๆ ไปสู่ความซับซ้อนมากขึ้นเรื่อยๆ และมีอุปกรณ์อิเล็กทรอนิกส์เข้ามาเกี่ยวข้องในการทำงานมากขึ้นเรื่อยๆ ไม่เพียงแต่ภายในห้องโดยสารหรือระบบสาระบันเทิงเท่านั้น แต่ยังรวมไปถึงการควบคุมฟังก์ชันบางอย่างของเครื่องยนต์ด้วย เพื่อตรวจสอบพารามิเตอร์ด้วยเซ็นเซอร์ และยังใช้การโทร ADAS และโฆษณาล่าสุดทั้งหมดด้วย นั่นเป็นเหตุผลว่าทำไม การแฮ็กรถ มีความสำคัญมากขึ้นเรื่อยๆ
รถยนต์ที่เชื่อมต่อและขับเคลื่อนอัตโนมัติรุ่นใหม่มีความเสี่ยงที่จะถูกโจมตี ด้วยเหตุนี้ การรู้เกี่ยวกับการแฮ็กรถและดำเนินการตรวจสอบความปลอดภัยบนยานพาหนะจึงน่าสนใจที่จะรับมือ ตรวจจับและเสียบการละเมิดความปลอดภัย ที่อาชญากรไซเบอร์สามารถนำไปใช้ประโยชน์ได้
การแฮ็กรถยนต์คืออะไร?
El การแฮ็กรถ เป็นสาขาหนึ่งของความปลอดภัยทางไซเบอร์ที่มุ่งเน้นการหาประโยชน์จากช่องโหว่ในระบบอิเล็กทรอนิกส์ของยานพาหนะ เมื่อรถยนต์เชื่อมต่อกันและเป็นอิสระมากขึ้น พวกเขาก็เริ่มเสี่ยงต่อการโจมตีประเภทนี้มากขึ้น เนื่องจากโดยพื้นฐานแล้วมันเป็นระบบคอมพิวเตอร์บนล้อ...
ผู้โจมตีสามารถเข้าถึงระบบของยานพาหนะได้ ผ่านวิธีการที่หลากหลายรวมไปถึง:
- เครือข่ายไร้สาย- การใช้ประโยชน์จากช่องโหว่ใน Wi-Fi, บลูทูธ หรือเครือข่ายมือถือของรถยนต์เพื่อเข้าถึงระบบสาระบันเทิงและระบบย่อยอื่นๆ ที่เชื่อมต่อจากระยะไกล
- พอร์ตการวินิจฉัย- โดยการเข้าถึงพอร์ตการวินิจฉัย OBD-II ทางกายภาพเพื่อจัดการระบบยานพาหนะ
- รถบัส: เช่นเดียวกับในกรณีของ CAN ซึ่งเป็นมาตรฐานในรถยนต์ที่อาจมีความเสี่ยงและเชื่อมต่อ ECU ต่างๆ ของยานพาหนะ
- ช่องโหว่ของซอฟต์แวร์: การใช้ประโยชน์จากจุดบกพร่องหรือช่องโหว่ในซอฟต์แวร์ของรถยนต์ รวมถึงระบบปฏิบัติการ แอปพลิเคชัน และโปรโตคอลการสื่อสาร
- คนอื่น ๆ: อาจมีจุดอ่อนในระบบล็อครถที่ใช้ RF ซึ่งสามารถเปิดประตูเพื่อขโมยได้ และแม้แต่รถก็สตาร์ทด้วย
ลอส เป้าหมายของการโจมตี การแฮ็กรถมีความหลากหลายและอาจรวมถึงการโจรกรรมรถยนต์ด้วยการปลดล็อคและสตาร์ท ไปจนถึงการสอดแนมผู้โดยสาร (ข้อมูลส่วนบุคคล เส้นทาง ตำแหน่งปัจจุบัน...) และแม้กระทั่งการก่อวินาศกรรมโดยการจัดการระบบการขับขี่ของยานพาหนะหรือระบบ ADAS ซึ่งอาจนำไปสู่อุบัติเหตุร้ายแรงได้
เพื่อให้ได้สิ่งนี้ เทคนิคการโจมตี อาชญากรไซเบอร์ใช้และแฮกเกอร์ที่มีจริยธรรมใช้เพื่อค้นหาและพยายามเสริมกำลังระบบ มาจากวิศวกรรมย้อนกลับขององค์ประกอบซอฟต์แวร์หรือฮาร์ดแวร์ของยานพาหนะรุ่นเดียวกับที่พวกเขาต้องการโจมตีเพื่อตรวจจับช่องโหว่และหาประโยชน์จากพวกเขา , การโจมตีแบบ bruteforce เพื่อเข้าถึงบริการต่างๆ ด้วยรหัสผ่าน, วิศวกรรมย้อนกลับ, การดมกลิ่นการจราจรในการสื่อสาร, ผ่านการแทรกโค้ดที่เป็นอันตรายเข้าไปในระบบของยานพาหนะ, ไปยังผู้อื่น เช่น การโจมตีแบบรีเลย์ ซึ่งดักจับและส่งสัญญาณอีกครั้งแบบไร้สายเพื่อเปิดหรือเริ่มต้น ยานพาหนะ การฟุ้งซ่าน ฯลฯ ในกรณีของรถยนต์ขับเคลื่อนอัตโนมัติ ปัญหาอาจเลวร้ายยิ่งกว่านั้น เนื่องจากช่องโหว่ในระบบการขับขี่อาจทำให้ผู้โจมตีสามารถเปลี่ยนเส้นทางปลายทาง เคลื่อนย้ายรถจากระยะไกล และอาจก่อให้เกิดอุบัติเหตุได้
นอกจากนี้ สิ่งเหล่านี้กำลังมีความสำคัญมากขึ้นเรื่อยๆ เทคนิคการบรรเทาผลกระทบตั้งแต่การใช้การเข้ารหัสบน CAN บัส ไปจนถึงการเสริมความแข็งแกร่งให้กับระบบการตรวจสอบความถูกต้อง ผ่านเทคนิคอื่นๆ เช่น การตรวจสอบเครือข่ายและผู้บุกรุก การใช้มาตรการไฟร์วอลล์เครือข่ายและซอฟต์แวร์ป้องกันมัลแวร์ หรือแม้แต่ระบบที่ใช้ AI เพื่อตรวจจับรูปแบบการโจมตีและคาดการณ์ภัยคุกคาม
ตัวอย่างการโจมตีจริง
ลอส การโจมตียานพาหนะจริง พวกเขาให้บทเรียนอันมีค่าแก่เราเกี่ยวกับช่องโหว่ที่มีอยู่และเทคนิคที่ใช้ ตลอดจนเตือนเราเกี่ยวกับปัญหาที่อาจเกิดขึ้นในอนาคต กรณีที่เป็นที่รู้จักมากที่สุด ได้แก่:
- รถจี๊ปเชอโรกีแฮ็ค: ในปี 2015 นักวิจัยด้านความปลอดภัยได้สาธิตวิธีที่พวกเขาสามารถควบคุม Jeep Cherokee จากระยะไกลผ่านระบบสาระบันเทิง การควบคุมเบรก พวงมาลัย และเครื่องยนต์ กรณีนี้เน้นย้ำถึงช่องโหว่ของระบบที่เชื่อมต่ออินเทอร์เน็ตในยานพาหนะ
- เทสลาแฮ็ค: แม้ว่า Tesla จะใช้มาตรการรักษาความปลอดภัยที่เข้มงวด แต่ก็มีรายงานกรณีของแฮกเกอร์ที่สามารถปลดล็อกยานพาหนะและเข้าถึงระบบของพวกเขาได้ สิ่งนี้เน้นย้ำถึงความสำคัญของการรักษาระบบรักษาความปลอดภัยให้ทันสมัยและมองหาช่องโหว่ใหม่ๆ
- คนอื่น ๆ: ยังมีข่าวเกี่ยวกับการโจมตีรถยนต์รุ่นและแบรนด์ดังอื่นๆ เช่น BMW, Mercedes-Benz และ Audi ซึ่งก็ตกเป็นเหยื่อการโจมตีแบบรีเลย์ การโจรกรรมข้อมูล เป็นต้น
และถ้าเรานับความเป็นไปได้ ประตูหลัง ที่ผู้ผลิตบางรายสามารถนำไปใช้ในหน่วยของตนได้ จากนั้นสิ่งต่างๆ จะยิ่งมืดมนยิ่งขึ้น...
ด้านกฎหมาย
ความกังวลที่เพิ่มขึ้นเกี่ยวกับความปลอดภัยของยานพาหนะที่เชื่อมต่อได้นำไปสู่การนำไปใช้ กฎระเบียบและมาตรฐานใหม่:
- ยูเอ็นอีซี อาร์ 155- กฎระเบียบของสหประชาชาติที่กำหนดข้อกำหนดด้านความปลอดภัยทางไซเบอร์สำหรับยานพาหนะที่เชื่อมต่อ
- ISO/SAE21434: เป็นมาตรฐานสากลที่กำหนดกระบวนการจัดการความปลอดภัยทางไซเบอร์สำหรับวงจรการพัฒนายานยนต์
อย่างไรก็ตาม นี่ไม่ใช่ประเด็นทางกฎหมายเพียงอย่างเดียวที่น่ากังวลสำหรับอนาคต เนื่องจากมีความท้าทายที่ยังไม่ได้รับการแก้ไขตามความก้าวหน้าทางเทคโนโลยี และจำเป็นที่จะต้องผ่านการทดสอบด้านความปลอดภัยเช่น Euro NCAP ด้วยเช่นกัน การทดสอบความปลอดภัยทางไซเบอร์ ก่อนโมเดลจะวางขาย
ความเป็นไปได้ที่ยานพาหนะอัตโนมัติจะถูกแฮ็กและก่อให้เกิดอุบัติเหตุที่ส่งผลร้ายแรง ถือเป็นสถานการณ์ที่ซับซ้อนอย่างยิ่งจากมุมมองทางกฎหมาย เป็นภูมิประเทศที่ยังมิได้สำรวจนั่นเอง ท้าทายกรอบกฎหมายที่มีอยู่ซึ่งออกแบบมาเพื่ออุบัติเหตุที่เกิดจากมนุษย์เป็นหลัก กล่าวคือ มีกฎหมายที่กล่าวหาบุคคลในความผิดฐานฆาตกรรม ฆ่าคนตาย ทำร้ายสุขภาพของประชาชน เป็นต้น แต่จะเกิดอะไรขึ้นในกรณีเหล่านี้? ใครเป็นผู้รับผิดชอบ? เป็นผู้ผลิตรถยนต์หรือไม่หากพบว่าทราบถึงจุดอ่อนด้านความปลอดภัยและไม่ได้แก้ไข หน่วยงานกำกับดูแลที่ล้มเหลวในการสร้างกฎระเบียบด้านความปลอดภัยที่เพียงพอสามารถถูกฟ้องร้องได้หรือไม่? จะเกิดอะไรขึ้นหากไม่สามารถระบุตัวผู้โจมตีทางไซเบอร์ที่รับผิดชอบได้?
ศักยภาพอันตรายของ CAN Bus
El CAN บัสได้รับการออกแบบมาเพื่อการสื่อสารระหว่างส่วนประกอบต่างๆ ของยานยนต์ โดยให้ความสำคัญกับความเร็วและความน่าเชื่อถือมากกว่าความปลอดภัย- ซึ่งหมายความว่าไม่มีกลไกการรับรองความถูกต้อง การเข้ารหัส หรือการควบคุมการเข้าถึงที่มีประสิทธิภาพ ในทางกลับกัน ส่วนประกอบต่างๆ ของยานพาหนะเชื่อมต่อกัน ซึ่งหมายความว่าผู้โจมตีที่ทำลาย ECU (หน่วยควบคุมอิเล็กทรอนิกส์) ตัวเดียวจะสามารถเข้าถึงทั้งระบบได้ และในกรณีนี้ เราควรเพิ่มการขาดการฟันดาบหรือการแบ่งส่วนระหว่างระบบที่บัสนี้เชื่อมต่อถึงกัน ซึ่งช่วยให้การโจมตีแพร่กระจายได้
หากผู้โจมตีต้องการใช้ประโยชน์จาก CAN บัส พวกเขาอาจส่งข้อความเท็จเพื่อควบคุมการทำงานของยานพาหนะ ตั้งแต่การควบคุมเครื่องยนต์ไปจนถึงระบบเบรก ฯลฯ ดังที่เห็นในภาพ CAN บัสเชื่อมต่อระบบย่อยอิเล็กทรอนิกส์จำนวนมากที่เกี่ยวข้องกับเครื่องยนต์ พวงมาลัย เบรก ไฟ ระบบ ADAS ถุงลมนิรภัย ฯลฯ ซึ่งทั้งหมดนี้มีความสำคัญ
เครื่องมือสำหรับการแฮ็กรถ
สุดท้ายนี้ หากคุณต้องการเริ่มค้นคว้าเรื่องการแฮ็กรถและลองทำด้วยตัวเอง คุณควรรู้ว่ามีอยู่ เครื่องมือที่น่าสนใจมาก ในตลาด: