מלכודת דבש לפורצים למכוניות המחוברות

מלכודת דבש לפורצים למכוניות המחוברות

This post is also available in: enEnglish (אנגלית)

התחכום הגובר של תוכנות הרכב יוצר מנופי איום חדשים. כאשר מכוניות מחוברות אוטונומיות הופכות למבוססות-תוכנה, עולה הסיכון להשתלטות האקרים על הרכב כדי להשפיע על מהירותו וכיוון נסיעתו.

פגיעותם של הנתונים בתעשיית המכוניות האוטונומיות והמחוברות נחשפה על ידי חברת Karamba Security. באמצעות הפיתרון שפיתחה, ThreatHive, החברה משכה התקפות אינטרנט על יחידות השליטה האלקטרונית ברכב – ECUs. בשלושת החודשים האחרונים בלבד, ניתוח החברה מצא כי כל אחת מיחידות השליטה האלקטרונית שנחשפה לחיבוריות לאינטרנט היתה חשופה ל-300,000 התקפות מידי חודש.

הטכנולוגיה מאחורי המוצר פועלת כמרכז פיקוד למודיעין על איומים. החברה פורסת פיתיונות ברחבי העולם כדי לזהות ולעקוב אחר התקפות סייבר בעולם האמיתי, המבוססות על ניצול נקודות תורפה בתשתית ותוכנה המשובצת בהתקני חומרה ב-ECU. באמצעות יצירת העתקים מוגנים של ה-ECU, הטכנולוגיה עוקבת בדיוק מאיפה חודרת התוכנה הזדונית ומה היא עושה, לפי אתר Karamba.

הטכנולוגיה רותמת נסיונות פריצה במציאות כדי לחשוף ולגלות פרצות ב-ECU שיש לתקן לפני שיותקפו כשהן מותקנות במכוניות. לפי הנתונים, כל אחת מיחידות ה-ECU הותקפה בממוצע 300,000 פעם בחודש על ידי 3,500 האקרים שונים. ההתקפות מאופינות בצורות מגוונות, ולעיתים קרובות מבוצעות על ידי בוטים שמחפשים נקודות תורפה שהם יכולים לחשוף כדי להשתלט על המערכת המחוברת.

טכנולוגיית ThreatHive מספקת לחברות בעלות נתונים מאובטחים לתקן באגים באבטחה וטעויות לוגיות לפני שהאקרים יגיעו אליהם במכוניות. הנתונים מאפשרים לסגור פערי אבטחה הרבה לפני שההאקרים ינסו לחדור למכונית.

לפי businesswire.com, הנתונים חשפו גם כי למעלה מ-11 סוגים של נסיונות התקפה בוצעו מאז יושם הפיתרון. כל ECU מדומה הותקף בשיטות שונות במטרה לנצל מגוון שירותים, ההתקפות כוונו נגד אזורים גיאוגרפיים שונים וספקיות שירות שונות.