Hakerët thyejnë targat dixhitale për t’i bërë të tjerët të paguajnë

foto

Kushdo që është rritur duke parë drama kriminale ose duke lexuar romane spiunazhi është ndoshta i njohur me këtë skenë. Një kriminel në ndjekje të nxehtë nga policia bën një kthesë të mprehtë në një rrugë anësore, hidhet nga dera e shoferit dhe më pas i ndërron shpejt targat e tyre me një palë rezervë të fshehur në bagazh. Më pas drejtuesi i mjetit largohet nga vendi i ngjarjes, duke kaluar pa u vënë re pranë kamerave të vëzhgimit dhe detektorëve të targave.

foto

Hulumtuesit e sigurisë kibernetike në frim IOActive kanë demonstruar se si një lloj i ngjashëm zhveshjeje mund të kryhet në botën reale duke hakuar një markë të njohur të targave të reja dixhitale të shoferit. Duke përdorur një sulm hardueri “injeksioni i gabimeve”, studimet kanë treguar se si një haker mundet, të paktën hipotetikisht, në thelb të thyejë një ekran dixhital të licencës dhe të zëvendësojë numrin e targës me një mesazh të personalizuar të zgjedhur nga hakeri. Megjithëse sulmi, i raportuar këtë javë në Wired, kërkon nivele të konsiderueshme aksesi dhe vendosmëri për t’u kryer, studiuesit thonë se ai, në teori, mund të lejojë një shofer të shmangë pagesën e tarifave ose biletat e parkimit dhe t’i shmanget zbatimit të ligjit.

foto

“Nëse një sulmues dëshiron të modifikojë targat e një viktime për ndonjë arsye të veçantë, atëherë sulmuesi, duke pasur skedarin e personalizuar të firmuerit me qëllim të keq, duhet vetëm të shkojë në automjet, të heqë dy vida, të lidhë një kabllo dhe të instalojë firmuerin me qëllim të keq. në pjatë,” tha për Popular Science, Konsulenti Kryesor i Sigurisë i IOActive, Josep Pi Rodriguez. “Të gjithë këta hapa zgjasin më pak se pesë minuta.”

Vlen të përmendet se kjo formë sulmi u zbulua nga një firmë e sigurisë kibernetike që kërkon në mënyrë aktive për dobësitë e mundshme. Popular Science nuk gjeti asnjë provë që një sulm i tillë të kishte ndodhur ende në botën reale në raportet e mediave.

Targat dixhitale, të prezantuara për herë të parë në vitin 2018, zëvendësojnë targat standarde metalike ose plastike me një ekran dixhital të ndryshueshëm. Këto ekrane shpesh lidhen me tela direkt në makinë dhe mbarojnë burimin e energjisë së makinës, megjithëse disa kanë gjithashtu burimin e tyre të energjisë së baterisë. Ekrani dixhital i ndryshueshëm i lejon drejtuesit të përditësojnë më shpejt regjistrimin e automjetit të shfaqur në targa dhe madje të shfaqin sinjalizime të qelibarta dhe disa reklama të miratuara . Targat dixhitale mund të dërgojnë gjithashtu një sinjal kur një automjet raportohet i vjedhur për të ndihmuar forcat e rendit ta gjurmojnë atë. Këto alternativa më të reja të pllakave janë aktualisht të disponueshme për automjetet e përditshme të pasagjerëve në tre shtete – Arizona, Kaliforni dhe Michigan – dhe për automjetet komerciale veçanërisht në Teksas. Reviver me bazë në Kaliforni është prodhuesi më i madh dhe thuhet se ka shitur 65,000 pjata në SHBA.

Megjithëse pllakat dixhitale premtojnë komoditet, studiuesit e sigurisë më parë janë shqetësuar se mund të bëhen në mënyrë të ngjashme objektiva joshëse për hakerat dhe kriminelët e tjerë. Në këtë rast, Rodriguez thotë se shkëputi një pllakë dixhitale Reviver dhe lidhi një kabllo në lidhësit e saj. Ai më pas përdori një teknikë të injektimit të gabimeve, të cilën hakerët e përdorin për të detyruar një pajisje të mos funksionojë, duke bashkuar tela në çipa në pllakë në mënyrë që të monitorojnë tensionin dhe më pas të prishin tensionin në momentet kryesore. Ky proces thuhet se çaktivizoi disa nga veçoritë e sigurisë së pllakës. Rodriguez ishte në gjendje të ndërronte më pas firmuerin e pajisjes dhe ta komandonte atë në distancë nëpërmjet Bluetooth me një aplikacion telefoni.

Pasi kishte kontrollin mbi pjatën, Rodriguez ishte në gjendje të fikte ekranin dixhital për të treguar çdo personazh ose imazh që dëshironte. Një imazh i targës së komprometuar i ndarë me Wired tregon frazën “HACKED BY IOACTIVE” në vend të një numri targash.

“Me këtë firmware të ri të krijuar nga IOActive, një përdorues keqdashës mund të ndryshojë ekranin e pllakës sipas dëshirës duke përdorur një aplikacion celular që lidhet me BLE [Bluetooth] me pllakën,” shkroi Rodriguez në një hulumtim të botuar në fillim të këtij viti.

Një zëdhënës i Reviver tha për Popular Science se përpjekjet për të manipuluar numrat e targave “nuk janë të reja” dhe i paraprinë ardhjes së ekraneve dixhitale.

“Objektivisht, manipulimi i pllakave standarde metalike është shumë më i lehtë se sa ngacmimi i pllakave dixhitale të Reviver, të cilat janë të dizajnuara me shtresa të shumta mbrojtjeje,” tha zëdhënësi. “Në të kundërt, pllakat standarde metalike mund të ndërrohen lehtësisht, klonohen, gjurmohen, simulohen ose ngatërrohen.”

Nuk është e vështirë të shihet se si ndërrimi i targave në fluturim mund të përbëjë rrezik. Teorikisht, një shofer që përfiton nga ky sulm mund të krijojë një numër të rremë për të mashtruar kamerën e kabinës së pagesës ose sistemin e parkimit për të shmangur pagesën. Për më tepër, një targë e rreme mund të përdoret gjithashtu për të mashtruar lexuesit e targave të aktivizuara me AI, të cilat policia në të gjithë vendin i përdor rregullisht për të identifikuar dhe gjurmuar të dyshuarit e mundshëm për krime. Një aktor i keq madje mund të marrë numrin e vërtetë të targës së dikujt tjetër dhe ta aplikojë atë në targën e tij dixhitale për të mashtruar sistemet që të mendojnë se janë dikush tjetër. E gjithë kjo, vlen të theksohet, është shumë e paligjshme.

Është gjithashtu, të paktën sipas rrëfimit të gjërave nga Reviver, nuk është diçka për të cilën shoferët duhet të shqetësohen shumë. Zëdhënësi vazhdoi të thoshte se lloji i sulmit të demonstruar nga IOActive kërkonte akses fizik në një automjet dhe mjete të specializuara dhe ekspertizë që së bashku e bëjnë atë “shumë të pamundur të ndodhë” në botën reale. Kompania pretendon se këta faktorë kufizojnë llojet e njerëzve që mund të kryejnë një sulm të tillë në “aktorë të këqij individualë që shkelin me vetëdije ligjet dhe garancitë e produkteve”. Zëdhënësi tha se klientët e Reviver marrin gjithashtu një njoftim duke i paralajmëruar ata sa herë që një pjatë është hequr ose ngatërruar. Në atë skenar, pllaka kalon në “modalitetin e shkëputur” dhe ndalon komunikimin me sistemet e Reviver.

“Këto masa mbrojtëse sigurojnë që çdo ndërhyrje të zbulohet menjëherë si nga pronari i pllakës ashtu edhe nga Reviver,” tha zëdhënësi.

Zëdhënësi i tha gjithashtu Wired se po planifikon të ridizajnojë modele më të reja të pllakave për të mos përdorur më çipat që ishin të prekshëm ndaj injektimit të gabimit. Por kjo nuk duket se adreson cenueshmërinë e mundshme në pllakat që tashmë janë shitur. Rodriguez u tërhoq kundër disa prej garancive të Riviver. Në teori, tha ai, një haker mund të blejë një mjet jailbreaking si ai që ka projektuar dhe të rishkruajë firmuerin në pllakat dixhitale të synuara në vetëm pak minuta dhe pa shumë njohuri teknike.

“Nëse personi që krijoi firmuerin e personalizuar e publikoi atë në internet, atëherë përdoruesit e targave do të duhet vetëm të shkarkojnë skedarin e firmuerit, të lidhin një kabllo me targën dhe ta instalojnë atë,” tha Rodriguez për Popular Science . “Ky është një proces i ngjashëm që ne shohim kur njerëzit po bëjnë jailbreak telefonat e tyre inteligjentë për t’i zhbllokuar.”

“Pothuajse çdo përdorues mund të instalojë një firmware të ri me porosi që është i disponueshëm në internet,” pohoi ai.