• עקיצה ב-20 שניות: הקלות המפחידה של פריצה לסגווי והפלת הרוכב

    הרחובות שלנו מלאים בכלי רכב חשמליים שנעים במהירות בין הולכי הרגל והנוסעים בכבישים. אם לא די בסכנות אלו לרוכבים, מסתבר שמשתמשי סגווי צריכים לחשוש גם מפרצות אבטחה שמאפשרות לפרוץ ולהשתלט על המכשיר מרחוק, להפיל את הרוכב ולגנוב אותו
    20/07/2017 | תומס פוקס-ברוסטר

    כל מי שרוכב על הוברבורד חשמלי צריך לדאוג לשלומו הפיזי. בשל נקודת תורפה דיגיטלית ב-Ninebot miniPRO scooter של סגווי, יש להם כעת סיבה אחת נוספת לדאגה. לפי מה שאומרים חוקרים, הפגם אחראי לכך שכעת אפשרי להשתלט על הרכב המאזן את עצמו השתלטות מלאה כמעט לחלוטין מרחוק, ופוטנציאלית, להפיל את כל מי שעומד עליו באמצעות כמה מהלכי פצחנות בסיסיים.

    ההתקפות יכולות להתבצע באמצעות חיבור בלוטות' רציף של 20 שניות בלבד אל הסגווי, כפי שאומר תומס קילברייד, חוקר ב-IOActive. "יתכן והתהליך אף יואץ אם ייעשה שימוש באמצעים אחרים", הוא אמר לפורבס. "זה קצת מדאיג". לא רק שהדבר יאפשר להשבית את המנוע באמצע הרכיבה, אלא שכעת יהיה פשוט למדי לגנוב מכשירי miniPRO, כפי שניתן לראות בסרטון הבא:

    איך זה קורה?

    את הפריצה שביצע כדי להוכיח שהקונספט שלו נכון, ההאקר התחיל בשימוש באפליקציה הרשמית לטלפון החכם של Ninebot על מנת לשלוט במספר פונקציות של המכשיר. כך התאפשר לו לקבוע את מיקומם של רוכבים סמוכים. מסיבה כלשהי, רכיב אחד באפליקציה, שהוסר כעת, ראה את כל מיקומי הג'י.פי.אס של משתמשי ההוברבורד והפך אותם לזמינים לכל מי שנמצא באזור הנתון. כפי שכתב קילברייד בכתב עצה שפורסם אמש: מיקומו של כל רוכב ורוכב פורסם והיה זמין לציבור, מה שהופך את השימוש בכליי תקיפה וניצול לקלים בהרבה לביצוע עבור התוקף".

    לאחר מכן הוא עבר לאפליקציית בלוטות' בשם Nordic UART, שמתחברת על גבי חיבורי בלוטות' למכשירים מתאימים. מכשיר הסגווי לא דרש סיסמא כדי לבצע חיבור, ואפשר לפקודות להישלח אליו דרך התוכנה של Nordic. "למרות שהאפליקציה של Ninebot ביקשה בתחילה מהמשתמש להזין קוד PIN, הדבר לא נבדק ברמות חיבור נמוכות יותר בטרם ניתנה למשתמש להתחבר מרחוק", צוין בכתב העצה של IOActive. זה כבר אפשר לקילברייד לשנות את ה-PIN ל-111111. הדבר אמנם לא סיפק לו שליטה מלאה, אבל הוא כן חסם בפני הבעלים את השליטה במכשיר.

    בשלב הזה היה כבר אפשרי להפעיל גם קושחה זדונית שמספקת גישה לשליטה מלאה על המכשיר. לפי קילברייד, לא רק שהמכונה לא ביצעה שום בדיקה למי שניסה להעלות אליה קושחה חדשה, אלא שגם לא הופעל בה כל מכניזם של הצפנה שיגן על העדכונים.

    אמצעות זיוף כתובתו של השרת שמוריד את הקושחה, היה קל יחסית לייצר מה שנראה כמו מקור אמין, כשלמעשה הקושחה שהוא העביר לסגווי הייתה זדונית. זה אפשר להאקר לכבות את ההוברבורד במהלך תנועה, או פשוט לגנוב אותו.

    באשר לשאלה מדוע היו נקודות התורפה האלו זמינות במכשיר, קילברייד הציע השערה לפי כשסגווי נרכשה ב-2015 על ידי הפירמה הסינית Ninebot, הייתה הזדמנות טובה לבקר את הטכנולוגיה שלה. "הם חברה מתחדשת, שרק נרכשה על ידי פירמה סינית; כחלק מהמהלך הזה הם היו צריכים לבצע כמה מהליכים של תיקוף ובקרת בטיחות. זה יכול היה לעזור להם, זה גורם למוכר לדעת את ערכו האמתי של המוצר שלו", אומר החוקר.

    כמה חיבורים פשוטים, והסגווי נגנב מתחת לאף | צילום מסך: יוטיוב

    חטיבת הסגווי של Ninebot יודעה בממצאים עוד בחודש ינואר. באפריל היא אמרה ל- IOActiveשהיא התייחסה לחלק מהנושאים הקריטיים שקילברייד מצא. הוא אמר לפורבס שהחברה טוענת כי היא הכניסה מנגנון הצפנה, מה שיפתור את בעיית הקושחה, למרות ש-IOActive עדיין לא אימתה זאת. באשר לסוגיית הבלוטות', Ninebot מסרה ל- IOActiveשהם נותרים פתוחים על מנת שמפתחים יוכלו לבדוק את הפיצ'רים שהם ממציאים למכשיר, הוא הוסיף.

    לא סגווי ולא Ninebot הגיבו לבקשותינו לתגובה עד למועד הפרסום. התקפות על תצורות התחבורה החדשות אינן דבר שטרם נשמע. בשנה שעבר חוקרים מצאו כי הם יכולים להשתלט על סקייטבורד חשמלי באמצעים דומים למדי.

  • גלריות
    מדורים
    דירוגים
    ראשי