لا، فليبر زيرو ليس أداة متعددة لسرقة سيارات تسلا

وفق ما يبدو وكأنه نصف الإنترنت، ال فليبر زيرو هو أداة شريرة التي تمكن السحر الخسيس معروف ك “القرصنة“. في الآونة الأخيرة، انتشرت مقالات تدعي أن جهاز Flipper يسمح للقراصنة بسرقة Teslas مباشرة من تحت أنوفهم أصحاب أمريكيون جيدون ومجتهدون – جريمة تستحق المحاكمة في لاهاي بالتأكيد.

باستثناء أن هذا ليس صحيحا حقا. على الرغم من أن “الاختراق” حقيقي – وإن لم يكن بالطريقة التي تعتقدها – إلا أن Flipper لا يتحمل أي لوم في الموقف. فهو لا لا يساعد الجهات الخبيثة حقًا فحسب، بل إنه يجعل حياتهم أكثر صعوبة من مجرد القيام بنفس الشيء على جهاز كمبيوتر محمول.

الأمن السيبراني: هل تستطيع شركة تسلا إيقاف هجمات التصيد الاحتيالي والهندسة الاجتماعية؟

الجزء الأول: الهجوم

أولاً، دعونا نتحدث عن الهجوم نفسه. يمكن لأي متخصص في أمن الحوسبة في السنة الأولى – كما كنت في السابق – أن يخبرك بذلك أضعف جزء في أي نظام كمبيوتر هو كيس اللحم الذي يستخدمه، وأذكى الهجمات تستغل هذا الضعف بدلاً من أي نوع من التعليمات البرمجية. هجوم تسلا هذا هو واحد من تلك الهجمات، ويسمى هجوم التصيد.

هجوم التصيد الاحتيالي هو هجوم يطلب فيه المهاجم من المستخدم معلومات، بينما يتظاهر أمام شخص يستحق إجابة. عندما تتلقى رسالة بريد إلكتروني تحذرك بشأن نشاط مشبوه على حساب Gmail الخاص بك، فإن ذلك يرسلك بعد ذلك إلى صفحة تسجيل دخول مزيفة على أمل أن تقوم بإدخال اسم المستخدم وكلمة المرور الحقيقيين، فهذا يعد تصيدًا احتياليًا.

في هذا الهجوم المحدد، يجلس ممثلون خبيثون في موقع Tesla Supercharger ويفتحون شبكة WiFi عامة تسمى “Tesla Guest”. عندما يتصل مالك Tesla، يتم توجيهه إلى صفحة تسجيل دخول تطلب اسم المستخدم وكلمة المرور لتطبيق Tesla الخاص به. بمجرد إدخالها، تطلب الشبكة المزيفة رمز مصادقة ثنائي، ويتم تسليم جميع المعلومات الثلاثة إلى المهاجم.

READ  يستخدم Resident Evil 4 استخدامًا ممتازًا لمشغلات PS5

يجب على المهاجم بعد ذلك إدخال معلومات تسجيل الدخول الخاصة بهذا المستخدم في تطبيق Tesla الأصلي قبل انتهاء صلاحية رمز المرور الثنائي، مما يتيح الوصول إلى حساب مالك Tesla – وجميع ميزاته المتصلة بالسيارة. تتضمن هذه الميزات استخدام الهاتف – مثل الهاتف الذي سجل المهاجم الدخول منه للتو – كمفتاح يمكن استخدامه نظريًا لفتح سيارة تيسلا والانطلاق بها. سهلة مثل الفطيرة، إذا لم تتمكن الفطيرة من البقاء في الفرن لأكثر من 30 ثانية قبل أن تحترق وتصبح مقرمشة.

الجزء الثاني: الزعنفة صفر

في العرض التوضيحي، يتم تنفيذ هذا الهجوم باستخدام Flipper Zero لإنشاء شبكة WiFi مزيفة. هذه هي الوظيفة التي يمتلكها Flipper، حيث يمكنه إنشاء شبكة WiFi دون أي اتصال فعلي بالإنترنت خلفها، ولكن الأمر نفسه ينطبق أيضًا على الكثير من الأجهزة اللاسلكية.

Raspberry Pis، وأجهزة الكمبيوتر المحمولة، والهواتف المحمولة، وكاميرات GoPro، ومكبرات الصوت للمسرح المنزلي في غرفة المعيشة، كل هذه الأجهزة يمكنها إنشاء شبكة WiFi. صحيح أن الكثير منها لا يوفر قدرًا كبيرًا من التحكم في تلك الشبكة – على الرغم من أنني متأكد من وجود برامج مخصصة لاختراق GoPro أو شريط الصوت – ولكن الكثير منها يفعل. يمكن للكمبيوتر المحمول أن ينفذ هذه المهمة بسهولة مثل أي جهاز Flipper.

في الواقع، يكون الأمر أكثر سهولة عندما تفكر في أن أجهزة الكمبيوتر المحمولة تحتوي على شبكة WiFi مدمجة من المصنع. الزعانف, على الرغم من كل وسائل الاتصال الخاصة بهم, لا – أ مجلس تطوير واي فاي، مع الهوائي اللازم، يجب شراؤه بشكل منفصل وإضافته قبل أن يتمكن الجهاز فعليًا من القيام بأي شيء هو موضح في العرض التوضيحي.

READ  يوم الجزء الجديد: X1501 يصنع ل Linux SoM صغير ومفتوح

الجزء الثالث: لا شيء من هذا يهم على أي حال

وهناك تلك الكلمة مرة أخرى، تجريبي. مثل العديد من الثغرات المنشورة حديثًا، فإن هذا الهجوم كله نظري – فقد حدث في ظل ظروف خاضعة للرقابة من قبل شخص جلس على جانبي الهجوم، وليس في البرية لضحايا غير متوقعين. إذا كان الهجوم موجودًا فقط في مقطع فيديو على YouTube يوضح نجاحه، فهل هو موجود على الإطلاق؟

قام الباحثون الذين اكتشفوا الثغرة الأمنية، ميسك، بنشرها من أجل جذب انتباه تسلا. هم القبعات الرمادية — بالتأكيد، لقد نشروا ثغرة أمنية، ولكن الهدف هو إيصال تسلا إليها يصلح هو – هي. وعلى وجه التحديد، يريدون حماية أقوى داخل تطبيق Tesla، لمنع الجهات الفاعلة الضارة من إنشاء مفاتيح هاتف جديدة بسهولة دون علم مالك السيارة.

هذا “الاختراق” ليس اختراقًا، وليس بالطريقة التي يفكر بها معظم الناس. إنه ليس شخصًا يرتدي معطفًا ونظارات شمسية في غرفة مظلمة، ويكتب نصًا أخضر في محطة سوداء للوصول إلى حاسب مركزي والقيام الجرائم. إنها الهندسة الاجتماعية – السيد إيدي فيدر من المحاسبة يتصل بـ Norm in Security بعد زيادة الطاقة ليطلب رقم الهاتف الموجود على المودم لإنجاز هذا المشروع. هذا ممكن من الناحية النظرية، بالتأكيد، لكن من غير المرجح أن تسير الأمور على ما يرام هكذا فقط لكي ينجح الهجوم – وإذا حدث ذلك، فمن المؤكد أنه ليس خطأ Flipper Zero.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *