علمی و فناوری

کشف یک آسیب‌پذیری خطرناک در خودروی نیسان

کشف یک آسیب‌پذیری خطرناک در خودروی نیسان

به گزارش یولن، با این آسیب‌پذیری جدید کشف شده، هکرها می‌توانند از راه دور کنترل نیسان لیف را بر عهده بگیرند و این خودرو را هدایت کنند.

کشف یک آسیب‌پذیری خطرناک در خودروی نیسان

به نقل از دیجیاتو، ضعف امنیتی کشف شده نیسان لیف در بخش ارتباط بلوتوث سیستم اطلاعات و سرگرمی این خودرو قرار دارد. هکرها با استفاده از این حفره امنیتی، می‌توانند به سیستم‌های داخلی خودرو نفوذ کنند. در مرحله بعد با استفاده از سیگنال تلفن همراه خودرو، دسترسی خود را گسترش داده و امکان ارسال دستورات از راه دور از طریق اینترنت را به دست می‌آورند.

شرکت PCAutomotive در جریان کنفرانس امنیتی بلک هت آسیا 2025، از طریق ویدیویی فرایند هک نیسان لیف را نمایش داد. ابتدا موقعیت مکانی خودرو با استفاده از جی‌پی‌اس ردیابی می‌شود. سپس کنترل صفحه‌نمایش اطلاعات و سرگرمی به دست هکر می‌افتد. هکرها پس از این کار، پیغامی مبنی‌بر هک خودرو را نمایش می‌دهند. در این وضعیتُ میکروفن داخلی خودرو نیز فعال می‌شود و قابلیت ضبط صدای داخل کابین وجود دارد. آنها حتی می‌توانند فایل ضبط‌شده را دانلود و صدای آن را از طریق بلندگوهای خودرو برای سرنشینان پخش کنند.

هک سیستم‌های حیاتی نیسان لیف

نفوذ به سیستم سرگرمی و سیستم صوتی خودرو به اندازه کافی نگران‌کننده است اما هکرها می‌توانند به عملکردهای حیاتی خودرو نیز دسترسی داشته باشند. تیم PCAutomotive در فرایند هک نیسان لیف نشان داد می‌تواند از راه دور بوق خودرو را به صدا درآورد، آینه‌های جانبی را تنظیم کند، شیشه‌ها را پایین بیاورد، چراغ‌های جلو و برف‌پاک‌کن‌ها را روشن و درها را قفل یا باز کند.

خطرناک‌ترین قابلیتی که از طریق این حفره امنیتی در دسترس است، کنترل از راه دور فرمان خودرو است. در این وضعیت، فرمان خودرو هم در حالت سکون هم در حالت حرکت، می‌تواند توسط هکرها به چرخش درآید. البته این حفره امنیتی اجازه کنترل پدال گاز یا ترمز را نمی‌داد اما قابلیت دستکاری فرمان از راه دور، نگرانی‌های ایمنی بسیار جدی‌ ایجاد می‌کند. PCAutomotive در پایان اشاره کرد این آسیب‌پذیری را سال 2023 به نیسان اطلاع داده است. هنوز مشخص نیست نیسان این حفره امنیتی را برطرف خواهد کرد یا خیر.

۵۸۵۸

دانلود نرم افزار

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا