کمیته رکن چهارم – کارشناسان امنیتی پس از شناسایی آسیبپذیری در شبکه کنترلکننده CAN BUS به کاربران هشدار دادند.
گروه تحلیل سایبری سیستمهای کنترل صنعتی (ICS-CERRT) در گزارشی اعلام کرد که شبکه کنترلی «CAN BUS» دارای آسیبپذیری است. آسیبپذیری نامبرده با استفاده از دسترسی فیزیکی در شبکه مذکور به وجود میآید که باعث به وجود آمدن حمله اختلال سرویس در این سیستم میشود. با وجود این مهاجم با استفاده از معکوس کردن ترافیک عبوری در شبکه قادر به ایجاد اختلال در سرویسدهی سیستم میشود.
در گزارش ارائهشده توسط کارشناسان مشخص شد شناسایی حمله اختلال سرویس در پروتکل نامبرده بسیار مشکل است و این به خاطر استفاده از این پروتکل در لایههای پایینی شبکه کنترل صنعتی عنوان شد. این در حالی است که به مهاجم اجازه داده میشود تا برای انجام فعالیتهای خود مانند غیرفعال کردن قابلیتهای کیسه هوای خودرو اقدام کند. این حمله از ضعف در پروتکل نامبرده بهره میبرد که پیونددهنده لایههای فیزیکی با OSI خواهد بود. نحوه فعالیت این پروتکل به شکلی است که مهاجم نیازمند دریافت هیچ پیامی از طرف قربانی نیست.
باید توجه داشته باشیم در تحقیقات انجامشده مشخص شد که حمله نامبرده روی شبکه CAN BUS انجام میشود، به این صورت که بهطور گستردهای در زیرساختهای تولید، خودرو، خودکارسازی، ساختمان و بیمارستانها مورداستفاده قرارگرفته است.
در بررسیهای صورت گرفته روی پروتکل CAN BUS توسط «Github» مشخص شد که این تجهیز با قرار گرفتن در لایهای خنثی از شبکه خودرو نشان میدهد حمله Alfa Romeo Giulietta با استفاده از Arduino Uno Rev 3 ماژول حسگر پارکینگ خودرو را تحت تأثیر قرار میدهد.
بهطور خلاصه این سوءاستفاده روی بیتهای فشرده غلبه میکند که باعث ایجاد اختلال در گرههای پروتکل نامبرده میشود. این در حالی است که در حملات گزارششده دیدهشده است که میتواند توسط سیستمهای IDS / IPS برخلاف این حمله شناسایی شود.
در بررسیهای صورت گرفته کارشناسان بر این باورند که حمله اختلال سرویس موردنظر با استفاده از پورت ODB-ll قادر به ایجاد تغییرات موردنظر در سامانه نامبرده خواهد بود.
درنهایت، با توجه به اینکه بهطور گستردهای CAN bus توسط صنایع خودروسازی، بهداشت و درمان و صنایع تولیدی استفاده میشود، این موارد بیشتر نشان میدهد که نقاط ضعف یکپارچه در محیط امن میتوانند بهطور کل شبکه را به خطر اندازند.
منبع : سایبربان