- نویسنده : امید
- بازدید : 596 مشاهده
![](https://rozup.ir/view/3653742/12a.jpg)
به گزارش اپی لینک: سارقان ماشین راه دیگری برای سرقت ماشین ابداع کرده اند ! که این روش آنها نسبتا خلاقانه است . و ما از ان به عنوان " هک چراغ جلو خودرو" یاد خواهیم کرد ، اما همانطور که دکتر کن تیندل در پست وبلاگ گسترده و فنی خود توضیح داده است این موضوع کمی پیچیده تر بنظر می رسد .
برای مشاهده تصویر بصورت رنگی روی عکس کلیک کنید
این روش سرقت از ماژول چراغ جلوی اتومبیل شروع می شود ، اما تنها دلیلی که سارقان این نقطه را انتخاب کرده اند این است که این نقطه ساده ترین راه را برای اتصال به سیستم مسیر CAN خودرو، به انها ارائه می دهد .برای کسانی که با مسیر سیستم CAN آشنایی ندارند لازم به توضیح است که سیستم مسیر CAN یک روش است که توسط آن ECUs های متعدد در خودرو های امروزی با یکدیگر ارتباط برقرار می کنند .در حقیقت از این مرکز عصبی سیستم با اجرای حمله ای با نام تزریق CAN به نفع خود استفاده می کنند شخصی توانسته است ابزار را توسعه دهد تبدیل شده jBL بلوتوث اسپیکر - و یک تاریک وب که وقتی به مسیر CAN متصل می شود می تواند جا کلیدی خودرو را جعل کند .، خودرویی که به عنوان نمونه استفاده شده ، تویوتا راو 4 نسل فعلی است. اما لازم به ذکر است که این اسب پذیری مختص هیچ OEM یا مدل خاصی نیست. و این یک مشکل در صنعت می باشد .سارقان شپرها و سایر قطعات را از خودرو دوری می کنند که این کار به انها امکان دسترسی به CAN که در نزدیکی اتصال چراغ جلو قرار گرفته است را می هد.
قتی سارقان سیسم های مناسب را پیدا کردند دستگاه سرقت کار را برای انها انجام میدهد :یک دکمه سازی (پخش) در این ابزار JBL جعلی به گونه ای برنامه ریزی شده است که ECU دستور باز کردن قفل ها را می دهد و مانند کلید واقعی خودرو عمل کند.پس از انتشار این گزارش هنوز دفاعی در برابر ان منتشر نشده است و تنها راه امید ان است که جداسازی قسمت های بدنه خودرو زنانبر است و سیم کشی داخل خودرو نیزبه همین ترتیب است احتمالا با بروزرسانی نرم افزار و نوع فعالیت مسیر CAN که این ابزار وارد می کند تشخیص داده می شود و می تواند در کوتاه مدت این ابزار را خنثی کنند اما تیندل معتقد است که سارقان در دراز مدت راهی جدید برای دور زدن ان پیدا می کنند . توسعه چنین سیستم امنیتی به زمان و تلاش قابل توجه خودروسازان نیاز دارد.
لینک کوتاه شده : http://oplink.ir/post/4