פריצה לקוד של מכוניות אינה תחום חדש, אך סודותיה היו שמורים במשך זמן רב. כל זה הולך להשתנות, הודות לשני האקרים מוכרים של תוכנות מחשב, שהשתעממו מחיפוש באגים בתוכנות מתוצרת מיקרוסופט ואפל.
צ'רלי מילר וכריס ולאסק אומרים שהם יפרסמו מסמכים מפורטים על התקפות על מערכות קריטיות בטויוטה פריוס ובפורד אסקייפ, במסמך בן 100 עמודים, לאחר מספר חודשי מחקר שניהלו באמצעות מענק מממשלת ארה"ב.
שני ה"כובעים הלבנים" - כינוי להאקרים שמנסים לחשוף פרצות בתוכנות לפני שפושעים יוכלו לנצל אותן - יפרסמו את התוכנה שבנו לפריצה למכוניות בכנס ההאקרים Def Con, שייערך בלאס וגאס השבוע.
לדבריהם, הם מסוגלים לאלץ את הטויוטה פריוס לבלום בפתאומיות במהירות של 130 קמ"ש, לטלטל את ההגה או להאיץ את המנוע. הם אומרים שהם יכולים לנטרל את הבלמים של הפורד אסקייפ כשהיא נוסעת במהירויות נמוכות מאוד, כך שהמכונית תמשיך לנסוע, ולא חשוב כמה חזק הנהג לוחץ על הדוושה.
"תדמיינו מה היה קורה אם אתה נמצא ליד קהל של אנשים", אמר ולאסק, מנהל מודיעין אבטחה בחברת הייעוץ IOActive, שמוכר כמי שמאתר באגים בתוכנת חלונות של מיקרוסופט.
בשלב זה, זה לא כל כך מפחיד כפי שזה נשמע
חשוב לציין שצמד ההאקרים ישבו בתוך המכוניות והשתמשו במחשבים ניידים שהיו מחוברים ישירות למערכת המחשב של הרכב כשהם עשו את העבודה. אבל בעולם האמיתי חשוב לזכור שכדי להשתלט על רכב צריך להתחבר למחשב המכונית מרחוק, שזו יכולת יותר בעיתית שבשלב זה קיימת רק במכוניות מסוימות עם חיבור זמין לרשת.
שני האקרים אומרים שהם מקווים שהנתונים שהם יפרסמו יעודדו את עמיתיהם, ההאקרים בעלי הכובעים הלבנים, לחשוף יותר כשלי אבטחה במכוניות כדי שאפשר יהיה לתקן אותם. "אני נותן יותר אמון בעיניים של 100 חוקרי אבטחה מאשר באלה של אנשי פורד או טויוטה", אמר מילר, מהנדס אבטחה בטוויטר, שמוכר בשל מחקריו על פריצות לחנות האפליקציות של אפל.
דובר מטעם חברת טויוטה, ג'ון הנסון, אמר שהחברה בוחנת את המחקר. הוא אמר שיצרנית המכוניות השקיע כסף רב באבטחה אלקטרונית, אך נותרו באגים, כמו במכוניות של יצרניות אחרות. "זה לגמרי אפשרי", כך אמר הנסון, בהתייחסו לפריצות שנחשפו. "אנחנו לוקחים את זה מאוד ברצינות".
דובר מטעם חברת פורד, קרייג דייץ', אמר כי החברה מתייחסת ברצינות רבה לאבטחה האלקטרונית בכלי הרכב שלה. הוא אמר שהעובדה ששיטות הפריצה של מילר וואלסק דרשו מהם להיות בתוך כלי הרכב שהם ניסו לערוך בו מניפולציה, מקטינה את הסיכון.
"ההתקפה המסוימת הזאת לא התבצעה מרחוק, מהאוויר, אלא כמניפולציה פיזית ישירה ואגרסיבית של מכונית מסוימת במשך תקופה ארוכה, דבר שאינו מסכן לקוחות ברמה המונית", כך אמר דייץ'.
זמן לחיזוק הביצורים
מילר וולאסק אמרו שהם לא חקרו התקפות מרחוק, מכיוון שהדבר כבר נעשה. קבוצה של חוקרים מהאקדמיה תיארו דרכים להדביק מכוניות בווירוסים תוך שימוש במערכות Bluetooth ורשתות WIFI בשנת 2011. אך בניגוד לשניים, הם שמרו בסוד את פרטי עבודתם וסירבו אפילו לזהות את יצרן המכונית שאליה פרצו.
עבודתם משכה את תשומת ליבה של ממשלת ארה"ב. ה-Traffic Safety Administration החלה בתוכנית מחקר לאבטחת סייבר במכוניות. "על אף ששימוש גובר בבקרות אלקטרוניות וקישוריות מגביר את הבטיחות והיעילות של תחבורה, הוא מציב אתגר חדש לשמירה על פרצות אפשריות", כך אמרה הסוכנות. לדבריה, היא אינה מכירה מקרה שבו האקרים פרצו לכלי רכב.
למרות זאת, כמה מומחים סבורים שהאקרים כבר הצליחו לבצע התקפות זדוניות כאלה. "הגיע הזמן לחזק את הביצורים", אומרת טיפאני סטראוקס ראד, חוקרת במעבדות קספרסקי, שעבדה בעבר במרכז מחקר לאבטחת מכוניות.
במקביל, קבוצה של מדעני מחשב אירופיים היו אמורים להציג מחקר על פריצת מנעולים של מכוניות יוקרה, לרבות דגמים של פורשה, אודי, בנטלי ולמבורגיני, בכנס שייערך בוושינגטון באמצע אוגוסט. אך חברת פולקסווגן השיגה צו הרחקה מבית המשפט הגבוהה בבריטניה האוסר לדון במחקר שנערך על ידי פלביו ג' גרסיה מאוניברסיטת בירמינגהם ורואל ורדולט ובריס אגה מ-Radboud University Nijmegen בהולנד.
דובר של שלושת החוקרים אמר שהם לא ישתתפו בכנס Usenix בשל צו ההרחקה, עד לפתרון הנושא המשפטי. פולקסווגן סירבה להגיב.
>> מומחים מזהירם: הוירוסים מתקרבים לעולם הרכב
בעתיד, כשמכוניות יתקשרו ביניהן ויציעו נהיגה אוטונומית, הסכנה להשתלטות על הרכב תהפוך ליותר מוחשית