در کنفرانس Defcon که در لاس وگاس برگزار شد، پژوهشگر و هکر کامپیوتری سامی کامکار جزییات مربوط به گجت طراحی شده توسط خودش موسوم به RollJam را منتشر ساخت. این دستگاه رادیویی 32 دلاری، کوچکتر از یک تلفنهمراه بوده و برای سرقت کدهای امنیتی قابل تعویض طراحی شده است. این دستگاه نه تنها قادر است کدهای امنیتی مورد استفاده در ماشینها و کامیونها را ربایش کند، بلکه این توانایی را دارد تا کدهای مورد استفاده در سیستمهای هشداردهنده و دربهای گاراژ امروزی را نیز مورد ربایش قرار دهد. این دستگاه به یک هکر اجازه میدهد، بدون آنکه شناسایی شود به ماشینها وارد شده و سیستمهای هشداردهنده گاراژها را از کار بیاندازد.
Rolljam چیست؟
RollJam دستگاهی است که میتواند بهطور پنهانی یا در نزدیکی یک ماشین یا گاراژ قرار گرفته و در انتظار بماند تا قربانی از سوییچ خود در محدود فرکانس رادیویی استفاده کند. قربانی هیچگونه اطلاعی از این دستگاه بهدست نخواهد آورد و تنها متوجه این موضوع میشود که سوییچی که در دستان او قرار دارد برای اولین بار کار نکرده است. اما دفعه دوم قربانی موفق به قفل کردن یا باز کردن درب گاراژ یا ماشین خود میشود. اکنون صاحب Rolljam هر زمان که ارائه کند میتواند بازگشته و از کد سرقت شده برای باز کردن درب ماشین یا گاراژ استفاده کند. هر گاراژی که دارای سیستم از راه دور بیسیم باشد و هر ماشینی که دارای کلید بیسیم باشد، در معرض تهدید rolljam قرار دارد. این قابلیت به سارقان این توانایی را میدهد تا کدها را تا هر زمانیکه به آنها نیاز دارند نگهداری کنند.
راهکار تولیدکنندگان چیست و چگونه شکسته شد؟
بعد از آنکه این شیوه ربایش کدها منتشر شد و نشان دادن هکرها چگونه توانایی ربایش کدهای بیسیم را از دستگاههای بدون سیم دارند، سازندگان و صنایع بیکار ننشستند و برای حل این مشکل راهکار تعویض کدها را در سیگنالهای رادیویی ISM در پیش گرفتند. این سیستم هر زمان که کاربر از یک کلید امنیتی استفاده میکند، اقدام به تعویض کلید عبور میکند تا امکان استفاده از آن در زمان بعدی امکانپذیر نباشد. به لحاظ تئوری، این راهکار سازندگان، باعث میشود تا کدهایی که توسط سارقان بهسرقت رفته است بیمصرف شود. اما سامی کامکار توانسته است یک راهکار هوشمندانه را در این زمینه پیادهسازی کند. برای دور زدن این ویژگی امنیتی، Rolljam بهطور عجیبی از یک تکنیک غیرمستقیم استفاده میکند: اولین بار قربانی کلید روی سوییچ را فشار میدهد، Rolljam سیگنالی را به فرکانس رادیویی میچسباند که اقدام به ارسال پارازیت روی دو فرکانس مشترکی میکند که توسط ماشینها و دربهای گاراژ مورد استفاده قرار میگیرد. در همان زمانی که دستگاه در حال هک شدن است، Rolljam در انتظار فرکانس رادیویی که بسامد کمیتری داشته و گیرنده در انتظار دریافت آن است مینشیند. این همان کد بیسیم مورد استفاده کاربر است که توسط صنایع پیشنهاد شده و مورد استفاده قرار میگیرد.
زمانیکه کاربر اولین بار دکمه را فشار میدهد، اولین سیگنال جذب میشود و کاربر موفق به باز کردن درب نمیشود، کاربر بهطور طبیعی تلاش میکند دکمه را یکبار دیگر فشار دهد. در مرتبه دوم RollJam بهگونهای برنامهریزی شده است تا سیگنال و کد دوم را ربایش کرده و در همان زمان اقدام به باز تولید کد اول کند. این پخش مجدد کد اول، دربها را باز میکند، کاربر بهسرعت فراموش میکند، اولین فشار کلید با شکست همراه شده است، اما Rolljam بهطور پنهانی در یک ثانیه کد قابل استفاده را ذخیرهسازی میکند. شما تصور میکنید همه چیز در مرتبه دوم بهخوبی انجام شده است و شما به خانه وارد شدهاید. اما این در حالی است که کد دوم، در اختیار هکر قرار داشته و از کد دوم برای باز کردن درب ماشین شما میتواند استفاده کند. اگر Rolljam به ماشینی وصل شود یا در نزدیکی درب گاراژی قرار بگیرد، بهسادگی توانایی ترجمه کدها را خواهد داشت، مهم نیست صاحب ماشین یا درب گاراژ چند مرتبه کلید خود را فشار میدهند، بازپخش یک کد و ذخیرهسازی آن در مرتبه بعدی همیشه در اختیار هکر قرار خواهد داشت. این دستگاه بهگونهای طراحی شده است که همیشه توانایی دریافت کدهای تازه و مورد استفاده قرار نگرفته را داشته باشد. این دستگاه روی مدلهای نیسان، کادیلاک، فورد، تویوتا، لوتوس، Volkswagen، Chrysler و سیستمهای هشدار دهنده کبرا، وایپر و دربهای گاراژ Genie و Liftmaster با موفقیت آزمایش شده است. این آزمایش نشان میدهد میلیونها مصرف کننده این ماشینها و دستگاهها در معرض تهدید قرار دارند.
مشکل در کجای کار قرار دارد؟
این مشکلی است که با اصلاح فرکانسهای رادیویی یا تعویض مداوم کدهای امنیتی برطرف نمیشود. ریشه این مشکل در تراشههایی قرار دارد که توسط سازندگان مورد استفاده قرار میگیرد. سیستم Keeloq توسط شرکت Microchip و تراشههای Hisec توسط Texas Instruments فروخته میشود. البته Rolljam اولین دستگاهی نیست که موفق شده است کدهای امنیتی مربوط به دربهای ماشینها را مورد ربایش قرار دهد، در مارس سال گذشته نیز اسپنسر ویت موفق به ساخت دستگاه مشابهی شد با این تفاوت که دستگاه ساخته شده توسط اسپنسر میبایست به دستگاه قربانی متصل شود. در حالیکه ویت تصمیم گرفت کدهای مربوط به ابزار خود را پنهان نگه دارد، کدهای مربوط به Rolljam اکنون روی گیتهاب قرار گرفته است.
راهکار پیشنهادی چیست؟
بعد از این نفوذ موفقیتآمیز کامکار اشاره به سیستمهای احرازهویت دو عاملی همچون Google Authenticator یا RSA’s SecurID میکند. در حالیکه این سیستمها توانایی تولید کدهایی با عمر چند ثانیه دارند، میلیونها مالک خودرو هنوز از سیستمهای آسیبپذیری استفاده میکنند که کدهای امنیتی آنها هرگز باطل نمیشود. سازندگان خودروها بهتر است از تکنیک تعویض مداوم کدهای امنیتی همراه با ویژگی انقضا زمانی کدها استفاده کنند. Rolljam در نظر دارد این درس را به خودروسازان بدهد.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟