امکان نفوذ الکترونیکی از بلندگوهای هوشمند گرفته تا هک شدن خودرو
بلندگوهای هوشمند همه جا هستند - و آنها به بیش از آن چه فکر می کنید گوش می دهند. به احتمال زیاد ماشین شما بیشتر توسط مکانیک شما هک می شود تا یک تروریست.
اسپیکرهای هوشمند مجهز به دستیارهای صوتی دیجیتالی مانند Siri و Alexa در حال حاضر سریع ترین رشد در بین کاربران را از زمان گوشی های هوشمند دارند.
تنها در سال 2018 نزدیک به 100 میلیون از آنها فروخته شد که نسبت به سال قبل سه برابر افزایش داشت. و هیچ جا این رشد سریع تر از استرالیا نبود.
اما ما باید نگران این باشیم که این بلندگوهای هوشمند در واقع به چه چیزی گوش می دهند. این فراتر از دستورات صوتی ما برای پخش یک قطعه یا موسیقی یا خاموش کردن چراغ ها است.
ما باید با دقت فکر کنیم که این نوع فناوری به کجا می رود. به زودی فقط بلندگوهای هوشمند ما گوش نمی دهند، بلکه همه دستگاه های دیگر نیز گوش می دهند.
سیستم های امنیتی که به صدای شلیک گلوله یا شیشه های شکسته گوش می دهند، دوربین های مدار بسته مجهز به میکروفون، نظارت شنوایی در محل کار و طیف وسیعی از دستگاه های دیگر همگی باعث نگرانی هستند.
تصاحب سریع
بر اساس گزارش پذیرش مصرف کننده اسپیکر هوشمند استرالیا که چندی پیش منتشر شد، تا پایان سال 2018 درصد بزرگ سالان استرالیایی با بلندگوی هوشمند از صفر به 29 درصد در 18 ماه افزایش یافته بود. این گزارش کار مشترک سایت خبری فناوری و Voicebot و مشاوران دیجیتال FIRST بود.با وجود این که دستگاه ها در کمتر از نیمی از زمان در این جا در دسترس هستند، نسبت تعداد کاربران استرالیا به جمعیت این کشور در حال حاضر از این نسبت در ایالات متحده بیشتر است. اگر روند صعودی ادامه پیدا کند، Deloitte پیش بینی می کند که بلندگوهای هوشمند به زودی رایج تر خواهند شد.
آنها در حال حاضر در خانه ها و محل کار ما، هتل ها، بیمارستان ها و دانشگاه ها هستند.
طبق گزارش پذیرش مصرف کننده، ما همچنین به راحتی در حال صحبت با فناوری خود هستیم.
بیش از 43 درصد از دارندگان بلندگوها می گویند که از زمان خرید دستگاه ها، بیشتر از دستیارهای صوتی در تلفن های هوشمند استفاده می کنند.
ما دیگر تعجب نمی کنیم که می توانیم با تلفن ها، ماشین ها، تلویزیون ها، ساعت ها، و حتی عروسک های خود صحبت کنیم و انتظار پاسخ داریم.
حریم خصوصی چطور؟
اما گزارش اخیر مصرف کنندگان همچنین می گوید مردم نگران چنین اسپیکرهایی هستند. تقریباً دو سوم افراد مورد بررسی می گویند تا حدودی نگران خطرات حریم خصوصی ناشی از فناوری بلندگوهای هوشمند هستند - 17.7٪ اظهار داشتند که "بسیار نگران هستند".این گزارش مشخص نمی کند که این نگرانی ها چیست. شاید ما نگران این هستیم که مکالمات ما بدون اطلاع یا رضایت ما برای همکاران ایمیل شود یا به عنوان مدرک در دادگاه پذیرفته شود.
اما من معتقدم که ما بسیار کمتر از آن چه که باید، نگران این موضوع هستیم که این صنعت در آینده به کجا خواهد رسید. بلندگوهای هوشمند فقط به آن چه ما می گوییم گوش نمی دهند. آنها به طور فزاینده ای به نحوه و مکان گفتن ما نیز گوش می دهند.
آنها به بیومتریک های صوتی ما، نحوه لکنت و مکث ما، لحن صدا، لهجه و حالت ما، وضعیت سلامتی ما، اندازه و شکل اتاقی که در آن نشسته ایم و به نویزهای محیط، صداها، موسیقی و برنامه های تلویزیونی که در پس زمینه روشن هستند گوش می دهند، و این همه به منظور استخراج داده های بیشتر و بیشتر در مورد این است که ما کیستیم و چه کارهایی انجام می دهیم.
چه کسی دارد گوش می دهد؟
اما مهم تر از همه این که افزایش سریع بلندگوهای هوشمند نوید دهنده عصر آینده گوش دادن به ماشین است، جایی که می توان انتظار داشت همه دستگاه های شبکه به محیط شنوایی ما گوش دهند، شنیده ها را پردازش کرده و به طور خودکار به آن پاسخ دهند: یعنی گوش دادن به صدا و گفتار، و بدون رضایت ما، و تقریباً به صورت تمام وقت.Audio Analytic ، یکی از برجسته ترین شرکت ها در این زمینه، در وب سایت خود اعلام کرده است:
ما مأموریت داریم تا به همه دستگاه ها حس شنوایی بدهیم […]
فناوری های جدید فقط به این معنی است که ترفندهای یکسانی را می توان به طرق مختلف پیاده سازی کرد.این بسیار کمتر از آن چه به نظر می رسد دور از ذهن است. نرم افزار پرچمدارAudio Analytic ، ai3TM ، ادعا می کند که می تواند "تعداد زیادی از رویدادهای صوتی و صحنه های صوتی" را تشخیص دهد، به این منظور که دستگاه ها قادر به درک و پاسخ گویی به محیط های صوتی به خودی خود باشند.
در حال حاضر، این شامل هدفون هایی است که می دانند چه وقتی کسی دارد با شما صحبت می کند و می توانند بر این اساس میزان صدا را تغییر دهد، و اتومبیل هایی که به طور خودگردان با بلندی صدای بوق ها تنظیم می شوند، و سیستم های امنیتی ای که قادر به تشخیص صدای جر و بحث، خرد شدن پنجره ها و سایر ناهنجاری های صوتی هستند، و سیستم هایی که می توانند به صورت خودگردان پاسخ دهند یا به مقامات مربوطه اطلاع دهند.
یک شرکت دیگر، به نام سیستم های تشخیص تیر انداز (Shooter Detection Systems)، فناوری ای را برای تشخیص خودگردان موقعیت های تیرانداز فعال از جمله موقعیت های شلیک های اسلحه می فروشد. به اصطلاح سیستم نگهبان آن می تواند به سرعت محل هرگونه شلیک گلوله را مشخص کرده و هشدارها را صادر کند.
بر اساس یک گزارش مشابه، اما بسیار نگران کننده، AC Global Risk ، ادعا می کند که می تواند با تجزیه و تحلیل "ویژگی های" چند دقیقه صدای صحبت کننده خود، سطح ریسک بالقوه شخص را با دقت بیش از 97 درصد تعیین کند.
Walmart اخیراً یک معیار جدید عملکرد کارکنان را بر اساس تجزیه و تحلیل الگوریتمی داده های صوتی (الگوهای گفتار کارکنان، خش خش کیسه ها، صداهای چرخ دستی، قدم های پا و غیره) که از میکروفون های نصب شده در پایانه ها و مکان های دیگر در فروشگاه های خود جمع آوری کرده است، ثبت کرد.
در سال 2017، شورای منطقه ای مورتون بی در کوئینزلند دستگاه های گوش دهنده همیشه روشن را به 330 دوربین مدار بسته در سراسر منطقه شورای شهر خود معرفی کرد، حرکتی که شهردار گفت برای کمک به پلیس در مبارزه با جرم و جنایت بوده است. این شورا می گوید در اواخر همان سال پس از افزایش نگرانی ها دستگاه های شنود را غیرفعال کرد.
هشدار را صدا کنید
هر یک از این مثال ها سؤالات پیچیده ای در زمینه اخلاق، قانون و سیاست را مطرح می کند.انواع سؤالاتی که ما اخیراً در باره همه هوش مصنوعی پرسیده ایم – از جمله در مورد امکانات الگوریتمی، تعصب، پروفایل، تبعیض و نظارت - همه باید از بلندگوهای هوشمند نیز پرسیده شود.
اما درک روش هایی که بلندگوهای هوشمند را به حوزه ای وسیع تر از گوش دادن به دستگاه و نظارت شنوایی متصل می کند بسیار مهم است، که بسیاری به درستی نگران آن هستند.
گوش دادن ماشینی فقط در راه نیست، این جاست و توجه ما را می طلبد.
هک ماشین توسط مکانیک
تصویر: لگو مکانیک (Lego Mechanic) ممکن است شیرین و بی گناه به نظر برسد، اما این لبخند واقعاً چه چیزی را پنهان می کند؟ فلیکر/جف ایتون ، CC BY-NC-SA
انواع سؤالاتی که ما اخیراً در باره همه هوش مصنوعی پرسیده ایم – از جمله در مورد امکانات الگوریتمی، تعصب، پروفایل، تبعیض و نظارت - همه باید از بلندگوهای هوشمند نیز پرسیده شود.
وقتی نوبت به هک خودرو می رسد، باید بیشتر نگران دلال های کلک باز باشید تا هکرهای یکبار مصرف با قصد مجرمانه.
هالیوود ما را وادار می کند که باور کنیم خودروهای ما در برابر هکرها بسیار آسیب پذیر هستند. یک هکر از راه دور به رایانه داخل سیستم یک خودرو که در نمایشگاه نمایش داده می شود نفوذ می کند و باعث می شود ماشین از میان شیشه نمایشگاه بکوبد و درست در زمان مناسب برای جلوگیری از امکان تعقیب یک خودرو به وسط خیابان بیاید.
و محققان در تکرار چنین سناریویی به موفقیت هایی دست یافته اند. در سال 2015، هنگامی که محققان امنیتی توانستند یک جیپ چروکی را هک کنند، خبر آن به صورت سرتیتر خبرها در سراسر جهان منتشر شد. آنها همه چیز را از راه دور از برف پاک کن شیشه جلو و تهویه مطبوع گرفته تا توانایی خودرو در شتاب گیری کنترل می کردند. سرانجام آنها ماشین را با یک خاکریز نزدیک تصادف دادند و بدون خطر به آزمایش خود پایان دادند.
اگر به همه آن چه از آن زمان نوشته شده است اعتقاد می داشتید، فکر می کردید که همه ما در اطراف در حال رانندگی در تصادف هایی هستیم که در انتظار واقع شدن هستند. در یک لحظه، هر جنایتکاری می توانست وسیله نقلیه شما را هک کند، کنترل را در دست گرفته و همه افراد داخل آن را بکشد.
در حالی که این تهدید ممکن است وجود داشته باشد، هرگز در دنیای واقعی رخ نداده است - و به طور قابل توجهی بیش از حد لفت و لعاب داده شده است.
در حال حاضر ماشین ها توسط رایانه ها کنترل می شوند
وسایل نقلیه موتوری امروزه یک سیستم پیچیده از زیر سیستم های الکتریکی به هم پیوسته هستند، که در آن اتصالات مکانیکی سنتی با نمونه های برقی جایگزین شده است.به عنوان مثال شتاب دهنده را در نظر بگیرید. این دستگاه ساده که قبلاً توسط یک کابل فیزیکی متصل به یک سوپاپ روی موتور کنترل می شد امروزه توسط سیستم درایو – توسط - سیم کنترل می شود.
تحت سیستم درایو – توسط - سیم، موقعیت دریچه گاز توسط یک کامپیوتر کنترل می شود. این رایانه سیگنال هایی را از شتاب دهنده دریافت می کند و متقابلاً یک موتور کوچک متصل به دریچه گاز را آموزش می دهد. بسیاری از مزایای مهندسی، مورد توجه یک مصرف کننده معمولی قرار نمی گیرد، اما این سیستم به موتور اجازه می دهد تا هموارتر کار کند.
گمان می رود که وجود یک خرابی در سیستم درایو – توسط - سیم عامل شتاب ناخواسته خودروهای تویوتا در سال 2002 بود. این خطا منجر به حداقل یک تصادف مرگبار در سال 2017 شد که در خارج از دادگاه حل و فصل شد. تجزیه و تحلیل انجام شده توسط اداره ملی ایمنی ترافیک بزرگراه ایالات متحده نمی تواند خطای نرم افزار را رد کند، اما نقص مکانیکی قابل توجهی در پدال ها پیدا کرد.
این ها در نهایت خطاهای کیفیت بودند، نه خودروهای هک شده، اما سناریوی جالبی را ارائه می دهند. اگر کسی بتواند بدون اطلاع شما شتاب دهنده شما را برنامه ریزی کند چطور؟
کامپیوتر را هک کنید و آنگاه می توانید ماشین را کنترل کنید
ستون فقرات وسیله نقلیه به هم پیوسته امروزی پروتکلی به نام Controller Area Network (گذرگاهCAN ) است. این شبکه بر اساس یک واحد کنترل اصلی، با چندین دستگاه برده ساخته می شود.دستگاه های برده در اتومبیل ما می توانند هر چیزی از سوئیچ داخلی درب طرف شما گرفته تا چراغ سقف و حتی فرمان باشد. این دستگاه ها ورودی هایی از واحد اصلی را امکان پذیر می کنند. به عنوان مثال، واحد اصلی می تواند یک سیگنال از سوئیچ درب دریافت کرده و بر این اساس یک سیگنال به چراغ سقف ارسال کند تا آن را روشن کند.
مشکل این است که اگر به شبکه دسترسی فیزیکی داشته باشید، می توانید سیگنال ها را به هر دستگاه متصل به آن ارسال و دریافت کنید.
در حالی که برای نقض شبکه به دسترسی فیزیکی احتیاج دارید، این امر به راحتی از طریق یک پورت تشخیصی داخلی که در زیر فرمان شما پنهان شده است، قابل دسترسی است. دستگاه هایی مانند بلوتوث، تلفن همراه و Wi-Fi که به خودروها اضافه می شوند نیز می توانند به آن دسترسی داشته باشند، اما نه به آسانی دسترسی و اتصال فیزیکی.
به عنوان مثال، بلوتوث فقط محدوده دسترسی محدودی دارد، و برای دسترسی به خودرو از طریق Wi-Fi یا تلفن همراه هنوز به آدرس IP خودرو و دسترسی به رمز Wi-Fi نیاز دارید. هک جیپ که در بالا ذکر شد با پیدا کردن گذرواژه های ضعیف پیش فرض انتخاب شده توسط سازنده فعال شد.
وارد مکانیکی بدخواه شوید
هک کردن از راه دور کار چندان آسانی نیست، اما این بدان معنا نیست که توسط یک احساس غلط امن بودن فکر کنید همه چیز OK است و به دام افتید.حمله خدمتکار شیطانی (Evil Maid attack) اصطلاحی است که توسط تحلیلگر امنیتی Joanna Rutkowska ابداع شده است. این یک حمله ساده است که به دلیل شیوع وسایل ناامن در اتاق های هتل ها در سراسر جهان باب شده است.
فرض اصلی حمله به شرح زیر است:
1- هدف در تعطیلات یا تجارت دور است همراه با یک یا چند دستگاه.
2- این دستگاه ها در اتاق هتل مورد نظر بدون مراقبت رها می شوند.
3- هدف فرض می کند که دستگاه ها ایمن هستند زیرا او فقط کلید اتاق را دارد، اما سپس خدمتکار وارد می شود.
4- وقتی هدف دور است، خدمتکار کاری با دستگاه انجام می دهد، مانند نصب بدافزار یا حتی باز کردن فیزیکی دستگاه.
5- هدف ایده ای ندارد و در او ایجاد رخنه می شود.
اگر به این حمله در زمینه پروتکل گذرگاه CAN نگاه کنیم، به سرعت مشخص می شود که هنگام دسترسی فیزیکی، پروتکل در ضعیف ترین حالت خود قرار دارد. هر زمان که وسایل نقلیه خود را به سرویس دهیم، در صورتی که از دید ما دور باشد، چنین دسترسی ای به طرف های مورد اعتماد داده می شود. مکانیک به احتمال زیاد "خدمتکار" است.
به عنوان بخشی از یک روال مناسب برای تعمیر و نگهداری، مکانیک شما دستگاهی را به پورت تشخیص داخلی (ODB) متصل می کند تا مطمئن شود هیچ نقص یا کدی تشخیصی برای خودرو که باید برطرف شود وجود ندارد.
تصویر: نمونه ای از پورت تشخیص داخلی (OBD) در خودرو. این پورت معمولاً زیر فرمان است. endolith / flickr
اما اگر مکانیک نیاز داشته باشد کار بیشتری انجام دهد، چه اتفاقی می افتد؟ شاید بیشتر اوقات آنها از شما بخواهند بروید و بعد از انجام خدمات بیشتر آنها روی خودرو برگردید. آیا آنها می توانند سنسور ترمز الکترونیکی شما را برنامه ریزی کنند تا با دستکاری الگوریتم کنترل، زودتر فعال شود؟ بله، و این منجر به عمر کمتر لنت ترمز شما می شود.
ما مأموریت داریم تا به همه دستگاه ها حس شنوایی بدهیم […]شاید آنها بتوانند یکی از رایانه های متعدد موجود در وسیله نقلیه شما را طوری تغییر دهند که کیلومتر بیشتری از آن چه که در حال انجام است ثبت شود؟ یا اگر آنها بخواهند این واقعیت را پنهان کنند که فراری شما را برای چرخ زدن گرفته اند، می توانند کامپیوتر را طوری برنامه ریزی کنند که کیلومتر شمار را عقب بکشد، بسیار ساده تر از روش دستی، که در فیلم 1986 مرخصی روزانه Ferris Bueller بسیار بد پایان یافت.
همه اینها هک های عملی هستند - و مکانیک شما می تواند همین حالا این کار را انجام دهد.
مورد راستی آزمایی و شفافیت
این مشکل جدیدی نیست و هیچ تفاوتی با فروشنده خودروهای فرسوده ندارد که از مته استفاده می کند تا سرعت سنج را به عقب برگرداند تا مسافت پیموده شده کمتری را نشان دهد. فناوری های جدید فقط به این معنی است که ترفندهای یکسانی را می توان به طرق مختلف پیاده سازی کرد.متأسفانه، برای جلوگیری از انجام چنین کارهایی توسط مکانیک بد، کارهای کمی می توان انجام داد.
محققان امنیتی در حال حاضر بر بهبود امنیت پشت پروتکل گذرگاه CAN متمرکز شده اند. دلیل احتمالی که هیچ حادثه مهمی تا به امروز گزارش نشده این است که گذرگاه CAN برای امنیت از اجرای نامشخص خود استفاده می کند.
تأیید و شفافیت می تواند یک راه حل باشد. یک سیستم، که توسط محققان Blackhat پیشنهاد شده است، شامل یک گزارش حسابرسی است که می تواند به افراد روزمره در عبور از خطرات ناشی از تغییرات غیر مجاز در وسیله نقلیه خود کمک کرده و استحکام سیستم را بهبود بخشد.
تا آن زمان، ما فقط باید از یک مکانیک مورد اعتماد استفاده کنیم.
منبع: جیمز پارکر، The University of Melbourne، ریچارد متیوز، University of Adelaide
مقالات مرتبط
تازه های مقالات
ارسال نظر
در ارسال نظر شما خطایی رخ داده است
کاربر گرامی، ضمن تشکر از شما نظر شما با موفقیت ثبت گردید. و پس از تائید در فهرست نظرات نمایش داده می شود
نام :
ایمیل :
نظرات کاربران
{{Fullname}} {{Creationdate}}
{{Body}}