בכנס הסייבר היוקרתי Black Hat Asia 2025, שנערך בסינגפור לפני כשבוע, חשפו חוקרי חברת האבטחה ההונגרית PCAutomotive פרצת אבטחה חמורה בניסאן ליף 2020.
הפצחנים הדגימו השתלטות מרחוק על מערכות קריטיות ברכב, בהן מערכות ההיגוי והבלימה, והכל תוך ניצול סדרת חולשות במערכות הקישוריות של הרכב. במהלך הדגמה חיה בכנס איתרו ההאקרים את הרכב באמצעות GPS, הציגו על מסך המולטימדיה שלו באנר עם הכיתוב "Hacked by PCAutomotive", והשתמשו במיקרופון המובנה כדי להקליט שיחות, שאותן הם השמיעו מאוחר יותר דרך הרמקולים של הרכב – כל זאת מבלי שיצטרכו להיות פיזית ליד המכונית.
לאחר מכן הדגימו החוקרים שליטה מרחוק במראות, חלונות, אורות, מגבים, מנעולי הדלתות והצופר, וקינחו בסיבוב מרחוק של ההגה – גם כשהמכונית חנתה וגם כשהיא הייתה בתנועה.
בניסאן ליף מן הדור השני, שנמכרה בשעתו גם בישראל אם כי במספרים קטנים, הוטמעו מערכות קישוריות כמו בלוטות' ו-Wi-Fi, ובגרסאות שנמכרו באירופה וביבשות אחרות הוצעו גם תקשורת סלולרית, Apple CarPlay ו-Android Auto.
חוקרי האבטחה ביצעו את ההדגמה על מכונית בבעלותם והציגו במהלך הכנס את כל שלבי התקיפה, שהחלה עם ניצול חולשה בפרוטוקול הבלוטות' של מערכת המולטימדיה.
לאחר שהתחברו למערכת זאת הם חדרו לרשת הפנימית של הרכב ועקפו את מנגנון ההגנה שהוטמע במערכת ה-Secure Boot שאמורה להבטיח את שלמות התוכנה בעת האתחול – וזאת באמצעות התקפת buffer overflow מוכרת במערכת הפעלה QNX שמבוססות על גרסאות לינוקס ישנות ונחשבות פופולריות מאוד בתעשיית הרכב.
לאחר מכן הם השביתו את חומת האש של הרכב, ומאותו רגע הייתה להם גישה חופשית למערכות הרכב באמצעות ה-CAN Bus – שהיא "רשת העצבים" של כל רכב מודרני.
חולשה נוספת במיקרו-מעבד מדגם Renesas RH850 אפשרה לחוקרים לשלוח פקודות ל-CAN Bus – ובאמצעות הרשת הזאת הם שלטו במערכות ההיגוי והבלמים, במערכת המולטימדיה, במראות החשמליות, במגבים, בצופר, ולמעשה בכל מערכת חשמלית שנשלטת על-ידי הנהג.
הצעד האחרון היה הקמת ערוץ תקשורת לשליטה מרחוק ברכב באמצעות המודם הסלולרי שלו, ומכאן מאפשר החיבור לאינטרנט לשלוט ברכב מכל מקום בעולם בלי להידרש להימצא בקרבת הרכב.
בסרטון שהחברה הפיקה לקראת הכנס מודגמות אפשרויות לשימוש לרעה בשיטת הפריצה שלהם גם בלי לגרום לחבלה במזיד או לתאונה, ולמעשה בלי שיושבי הרכב יבינו בכלל שהרכב שלהם נפרץ: הם התחברו למערכת המולטימדיה והקליטו את היושבים ברכב (ובסרטון ההדגמה גם השמיעו להם את ההקלטה שלהם דרך מערכת המולטימדיה).
במילים פשוטות, האקרים יכולים להשתלט על כלי רכב מרחוק למשל לצורכי ריגול, לעקוב אחר מיקומו המדויק באמצעות ה-GPS ואם הם ממש רוצים להזיק הם יכולים לביים תאונה מבלי שמישהו אי פעם יוכל לגלות כיצד היא נגרמה. כאמור – ההשתלטות והשליטה ברכב בוצעו מרחוק וללא צורך בגישה פיזית לרכב.
ניסאן טרם פרסמה תגובה רשמית, אבל מומחי אבטחה חזרו ואמרו את מה שהם אומרים לנו שוב ושוב בשנים האחרונות: קיים צורך דחוף בחיזוק מנגנוני האבטחה של כלי רכב מחוברים.
Black Hat Asia הוא אחד מאירועי הסייבר החשובים בעולם ומתארחים בו מידי שנה אלפי חוקרי אבטחה, מומחי תעשייה וחברות טכנולוגיה. השנה השתתפו בכנס יותר מ-4,000 מומחים, נציגים של יצרניות רכב, ספקי ציוד מקורי וחוקרים עצמאיים.
PCAutomotive היא חברת אבטחת מידע שמתמחה באבטחת מערכות מוטמעות ומערכות ברכב. החברה ביצעה בשנים האחרונות מחקרי עומק על רכבים חשמליים ומקושרים של ניסאן, טויוטה, ג'נרל מוטורס ו-BYD.
החוקרים ציינו שהם מצאו פרצות אבטחה גם בניסאן אריה שיוצרה בין 2021–2023, ברנו זואי ושברולט 'בולט' הקטנות, וגם ב-BYD דולפין החדשה, וזאת כמובן רשימה חלקית ולא מייצגת.
לקריאה נוספת:
ההגה לא מחובר לגלגלים: מרצדס תציע מערכת היגוי על חוט
פרצת האבטחה של קיה מדגימה את סכנת הסייבר בכלי רכב
שכרתם רכב ב'אוויס' באמריקה? יש מצב שגנבו את הנתונים האישיים שלכם