در حومه ی شهر با سرعت پایینی در حال رانندگی بودم که ناگهان فاجعه شروع شد.
با اینکه حتی به داشبورد دست هم نزده بودم شبکه های تهویه ی ماشین با بالاترین شدت ممکن باد سرد را به صورتم پرتاب می کردند. همچنین از طریق سیستم کنترل هوایی که در صندلی تعبیه شده بود بدنم کاملا سرد شده بود. سپس رادیوی ماشین روی ایستگاه محلی قرار گرفت و با بالاترین صدای ممکن آهنگ هیپ هاپ پخش می کرد. سریعا دکمه ی آن را فشار دادم و رادیو را خاموش کردم. سپس سیستم آبپاش شیشه ی جلو فعال شد و دید من را کاملا تار کرد.
در همان حال که با تمام این اتفاقات ناگهانی دست و پنجه نرم می کردم، تصویری از دو هکر که عامل تمام این اتفاقات بودند و لباس هایی پوشیده بودند که نشان تجاری روی آن ها حک شده بود روی صفحه ی نمایشگر ماشین قرار گرفت: چارلی میلر و کریس والاسک.
رفتارهای عجیب ماشین جیپ خیلی هم غیر منتظره نبود چون من برای تست دیجیتالی میلر و والاسک به آن خیابان رفته بودم. این نتیجه ی تست هک شدن ماشین بود و برای انجام آن یک سال زمان صرف شده بود. نتیجه ی کار آن ها یک شیوه برای هک شدن بود که تنها جیپ های Cherokees را هدف قرار می داد و فرد هکر با استفاده از اینترنت وایرلس کنترل را بدست می گرفت و روی هزاران خودروی مختلف قدرت داشت. کدی که برای انجام این کار تهیه شده برای خودروسازان یک کابوس به شمار می رود: یعنی نرم افزاری که به هکر ها اجازه می دهد کنترل جیپ را از طریق سیستم سرگرمی جیپ به دست بگیرند و بعد عملکرد های سیستم داشبورد، فرمان، ترمز و فرآیند انتقال را مختل کنند و تمام این عملیات را از طریق لپتاپی ساماندهی کنند که آن سوی کشور قرار گرفته است.
میلر و والاسک برای اینکه بتوانند تجربه ی راننده هنگام سرقت مجازی را توسط یک لپتاپ از چند کیلومتری به خوبی بررسی کنند از دادن هر اطلاعاتی در مورد لحظه ی هک شدن خودداری کردند ولی اطمینان بخشیدند که قرار نیست من را در موقعیتی قرار دهند که از نظر جانی در خطر باشم. به من گفتند که با ماشین جیپ در بزرگراه رانندگی کنم. تنها چند لحظه پیش از حرکت من از طریق تلفن گفتند: اندی به خاطر داشته باشد هر اتفاقی که افتاد اصلا وحشت زده نشو.
وقتی دو هکر بطور مستقیم سیستم تهویه هوا، رادیو و آبپاش شیشه ی جلو را بدست گرفتند و من توانستم زیر این فشار طاقت بیاورم به خودم تبریک گفتم ولی ناگهان بخش حرکتی خودرو درگیر شد.
سپس ناگهان شتاب دهنده متوقف شد و با اینکه پدال را فشار می دادم متوجه شدم که ماشین نصف سرعتش را از دست داده و خیلی آهسته حرکت می کند. این اتفاق زمانی رخ داد که به یک روگذر طولانی رسیده بودم و جاده هیچ شانه ای برای فرار از مهلکه نداشت. تجربه ی جالبی بود.
جاده شیبدار شد و جیپ سرعتش را از دست داد و به سختی پیش می رفت. ماشین های زیادی پشت جیپ ایستاده بودند و صف طولانی تشکیل شده بود. زمانی که از کنار ماشین من عبور می کردند با شدت بوق می زدند. از آینه دیدم که یک تریلی 18 چرخ به من نزدیک می شد. امیدوار بودم که راننده ی تریلی من را دیده باشد. کاملا فلج شده بودم.
والاسک از طریق رادیو فریاد زد: شما هک شدید! ولی شنیدن صدای او میان صدای رادیو حال من را بهتر نکرد. چون پدیده ای که هر لحظه به من نزدیک می شد تمام حواس من را به خود معطوف کرده بود.
سپس از راهنمایی میلر استفاده کردم: وحشت زده نشو! من وحشت زده شده بودم ولی از شجاعتم استفاده کردم و با دست های لرزان گوشی را برداشتم و از هکر ها خواهش کردم که بازی را تمام کنند.
هکر های بی سیم ماشین
این اولین باری نبود که والاسک و میلر من را پشت چنین ماشینی قرار داده بودند. در تابستان سال 2013 با ماشین های فورد Escape و تویوتا Prius در پارکینگی در ایندیانا رانندگی می کردم که آن ها ترمز ماشین را غیر فعال کردند، بوق را به طور مداوم به صدا در آوردند، کمربند ماشین را پاره کردند و محور قرار گرفته میان چرخ های ماشین را قفل کردند. وقتی به این نتیجه می رسید که ماشین، دیگر در کنترل شما قرار ندارد دید شما نسبت به طرز کار دیگر وسایل تغییر می کند. در آن زمان سیستم هک آن ها محدودیت های خوبی داشت. کامپیوتر هکر با استفاده از یک سیم به پورت اشکال یابی خودرو متصل شده بود. معمولا مکانیک ها با استفاده از این روش به اشکالات فنی و الکتریکی خودرو پی می برند. ولی دو سال بعد این سیستم هک به حالت بی سیم مبدل شد. میلر و والاسک قصد داشتند بخشی از یافته هایشان را روی اینترنت منتشر کنند و در کنفرانس امنیتی لاس وگاس زمانی به آن ها اختصاص داده شده که بتوانند سخنرانی کنند. این اکتشافات جدید از هکر ها به صنعت خودروسازی کمک کرده و حتی الهام بخش بوده است.
قرار است سناتور اد مارکی و ریچارد بلومنتال یک بخش استاندارد دیجیتالی برای امنیت ماشین ها معرفی کنند. اولین بار مارکی از فعالیت های میلر و والاسک در سال 2013 الهام گرفته بود.
ولی این بخش امنیتی جدید مسلما نمی تواند برای مدت زمان طولانی در برابر فعالیت این هکر ها ایستادگی کند. ابزار هایی که توسط این دو هکر طراحی شد احتمالا به بخش هایی بیشتر از داشبورد و سیستم حرکتی ماشین گسترش پیدا خواهد کرد. دقیقا در روزی که من با ماشین جیپ به صورت تستی رانندگی کردم، به فاصله ی کمی از کنار مرگ گذشتم و ماشین جیپ مسخره را به سمت جاده ی فرعی کشاندم و با روشن و خاموش کردن ماشین سعی کردم بخش حرکتی را به راه بیندازم و خودم را به یک پارکینگ رساندم تا بتوانند آزمایش را در امنیت ادامه دهند، به نکات جدیدی پی بردند.
مراحل پیشرفته تر آزمایش میلر و والاسک می تواند هنگامی که سرعت ماشین کاهش پیدا می کند موتور را کاملا بسوزاند یا ترمز را درگیر کند و همه ی آن ها را در آن واحد از کار بیندازد. مزخرف ترین قسمت این بود که آن ها ترمز کاشین را غیر فعال کردند و من بدون هیچ کنترلی درون چاله افتادم. آن ها اعلام کرده اند که سعی دارند روی کنترل چرخ ها تمرکز کنند. از حالا آن ها تنها زمانی می توانند کنترل چرخ ها را بدست بگیرند که ماشین در حال دور زدن باشد. آن ها حتی می توانند برای رانندگان مقصد تعیین کنند. به عنوان مثال می توانند مقصد شما روی GPS را ردیابی کنند، سرعت شما را محاسبه کنند و نقاطی را در نقشه مشخص کنند و تعیین کنند که ماشین شما به چه سمتی حرکت کند.
ممکن است تمام اتفاقات به این دلیل رخ داده باشد که تقریبا تمام خودروسازان قصد دارند ماشین خودکار پیشرفته ی خود را به یک گوشی هوشمند تبدیل کنند. Uconnect یک تکنولوژی کامپیوتری متصل به اینترنت است که در صدها هزار ماشین فیات، شاسی بلند و وانت تعبیه شده و کنترل قسمت سرگرمی خودرو را بر عهده دارد، تماس های تلفنی را وصل می کند و حتی دارای هات اسپات Wi-Fi است. بخش اتصال Uconnect به کسانی که از آدرس IP ماشین اطلاع دارند اجازه می دهد که از هر جای کشور به آن دسترسی پیدا کنند. میلر در این مورد می گوید: از دید یک هکر، این حس قدرت واقعا بی نظیر است.
میلر و والاسک یک دستگاه خیلی کوچک درون قسمت جلویی ماشین جاسازی می کنند (بخش سخت افزاری سیستم سرگرمی ماشین) سپس بدون اطلاع کسی روی دستگاه کار می کنند تا کد مورد نظر را به آن وارد کنند. کد وارد شده کاری می کند که کنترل ماشین از طریق شبکه ی کامپیوتر داخلی برای هکر ها فرستاده شود. این قطعه CAN bus نام دارد و به قسمت های حرکتی ماشین مانند چرخ ها و موتور مرتبط می شود.
میلر و والاسک اعلام کردند که هر خودروی Chrysler حاوی سیستم Uconnect که به اواخر سال 2013، سال 2014 و اوایل سال 2015 مربوط می شود، قابلیت هک شدن دارد. آن ها تنها توانسته اند هک های فیزیکی که روی سیستم حرکتی و ترمز تاثیر می گذارند را بیازمایند. بعلاوه تمام آزمایش ها فقط روی جیپ Cherokee انجام شده بود. آن ها معتقدند که می توانند تمام خودروهای مجهز به قطعه ی Uconnect را هک کنند. حالا باید بتوانند مدل ها و ماشین های دیگر را هم آزمایش کنند.
بعد از اینکه این دو هکر در مورد جزئیات کار در لاس وگاس صحبت کنند تنها دو مسئله می تواند جلوی هک شدن ماشین های جیپ توسط آن ها را بگیرد: اولا، باید قسمتی از برنامه که مربوط به وارد کردن کد ها می شود را کنار بگذارند چون اگر قرار باشد دیگر هکر ها شیوه ی آن ها را دنبال کنند بازگرداندن آن قطعه از خودرو به حالت قبل کار مشکلی خواهد بود و خود آن ها هم ماه ها روی این زمینه وقت گذاشتند. در نهایت کدی که منتشر می کنند از هک شدن قسمت داشبورد یعنی دقیقا اتفاقی که برای من افتاد جلوگیری می کند.
دوما، میلر و والاسک تحقیقاتشان را حدود 9 ماه با Chrysler در میان گذاشته بودند چون قصد داشتند پیش از کنفرانس لاس وگاس بطور پنهانی شرکت سازنده را در جریان بگذارند. در 16 جولای تولید کننده ماشین هایی که سیستم Uconnect روی آن ها قرار گرفته بود، توسط پستی که در وبسایت Chrysler قرار گرفته بود از ماجرا با خبر شدند ولی هیچ اطلاعی از آزمایش میلر و والاسک نداشتند. یکی از سخنگویان Chrysler در بیانیه ای اعلام کرد که: سازندگان فیات Chrysler برنامه داشتند بطور مداوم تمام سیستم های خودرو را برای پیدا کردن نقص آزمایش کنند.
شرکت سازنده ی فیات به مشتریان اطمینان بخشیده که در ساخت خودرو های جدید از نرم افزار های به روز شده استفاده می کند تا احتمال هر گونه حمله مجازی را از بین ببرد.
در صورتیکه مشتری ها این مشکل را جدی نگیرند باید بدانند که این مسئله می تواند جان آن ها را در خطر بیندازد و باید از خودروسازان شکایت کنند.
متاسفانه قطعه ی Chrysler تنها باید توسط یک مکانیک قراردادی و یا توسط USB نصب شود. به این ترتیب تعداد زیادی از جیپ ها غیرقابل نفوذ باقی خواهند ماند. Chrysler در پاسخ به وبسایت WIRED اعلام کرده که از تلاش های میلر و والاسک قدردانی می کند ولی به نظر می رسد شرکت سازنده از تصمیم انتشار اطلاعات در مورد هک شدن اتومبیل ها ناراضی به نظر می رسد. در بیانیه ای که از سوی شرکت سازنده تنظیم شده، نوشته است که:
تحت هیچ شرایطی شرکت خودروسازی فیات انتشار چنین اطلاعاتی که به هک شدن بدون اجازه و دسترسی به سیستم خودرو ها دامن می زند را حمایت نمی کند. ما از تلاش هایی که برای اثبات اشکالات فنی ماشین انجام شده تشکر می کنیم ولی از این مسئله که افشای چنین اطلاعاتی ممکن است امنیت عمومی را خدشه دار کند چشم پوشی نمی کنیم.
این دو هکر پاسخ دادند:
با اینکه افشای کد می تواند نفوذ هکرها به جیپ های کنترل نشده را ساده تر کند، اعلام این موضوع کسی را در خطر نمی اندازد چون فعالیت های آن ها باید بطور عمومی اعلام شوند. همچنین اخطاری به خودروسازان محسوب می شود و آن ها باید به امنیت دیجیتالی خودرو توجه بیشتری نشان دهند؛ اگر مشتریان به این مسئله به دید مشکل نگاه نمی کنند، بهتر است که آن را جدی بگیرند و به خودرو سازان شکایت کنند. این اشکالات می تواند جان رانندگان را به خطر بیندازد.
در واقع میلر و والاسک اولین کسانی نیستند که به هک کردن افراد از طریق اینترنت دست زده اند. در سال 2011 یک تیم از محققان از دانشگاه واشنگتن و کالیفرنیا به این نتیجه رسیدند که می توانند بصورت بی سیم قفل و ترمز ماشین سدان را مختل کنند. در نهایت نتیجه ی فعالیت های آن ها بصورت پنهانی با خودروسازان در میان گذاشته شد و اصلا نامی از شرکت سازنده بصورت عمومی برده نشد.
خودروسازانی که نتوانسته بودند در سال 2011 رفتار خوبی از خود نشان دهند حالا ممکن است به خاطر کیفیت پایین امنیت ماشین های تولید شده از سوی مشتریان مورد بی توجهی قرار بگیرند. پروفسور استفان ساواج متخصص علوم کامپیوتر که در سال 2011 روی این تحقیق کار می کرد گفته نتایج بدست آمده ممکن است فروش محصولات را با مانع مواجه کند و یا حتی مشکلات بزرگتری پدید آورد. اوایل ماه جاری Range Rover سعی کرد یکی از مشکلات امنیتی ماشین که به باز شدن قفل درها منجر می شود را حل کند.
ساواج می گوید: تصور کنید بخواهید بعد از حمله ی فرد ناشناس به تمام ماشین های جیپ با انتخاب یک وکیل اقدام کنید. اقدامات میلر و والاسک برای صنعت ماشین سازی آخرین هشدار محسوب می شود و ممکن است هر لحظه یکی از بزرگترین حمله های ممکن اتفاق بیفتد. افرادی که در صنعت ماشین سازی فعالیت می کنند نمی توانند روی این موضوع حساب کنند که در صورتیکه کد مربوطه در دسترس دیگران قرار نگیرد دیگر هیچ مشکلی آن ها را تحدید نمی کند. آن ها باور داشتند که این خطر قریب الوقوع نیست و لازم نیست هر چه سریع تر برای مقابله با آن دست به کار شوند ولی این فرضیه کاملا اشتباه است.
471 هزار خودرو در خطر هک شدن
در یکی از روزهای تابستانی در منزل میلر نشسته بودیم و این دو هکر با استفاده از لپتاپ هایشان به دنبال قربانی های بعدی می گشتند.
کامپیوتر های Uconnect با استفاده از شبکه ی سلولی اسپرینت به اینترنت وصل می شوند و تنها دیگر ابزار های اسپرینت می توانند با آن ها گفتگو کنند. میلر یک گوشی ایندروییدی ارزان قیمت دارد و آن را به مک بوکی متصل می کند که تمام فعالیت ها از آن کنترل می شود. او از گوشی به عنوان هات اسپات وای فای استفاده می کند و عمدتا به 3G متصل می شود.
با استفاده از دستگاه های GPS، شماره ی شناسایی خودرو، سازنده، مدل وآدرس IP روی صفحه نمایش لپتاپ قرار می گیرند. میلر GPS را به گوگل مپ وارد می کند تا در نهایت مشخص شود که ماشین مورد نظر در یکی از جاده های تگزاس در حال حرکت است. او مرتبا بررسی می کند تا یک جیپ روی صفحه نمایش داده می شود که در جاده های کالیفرنیا در حال حرکت است. او مقصد را در جاده های شمال پنسیوانیا پیدا می کند و من از او می خواهم که به بررسی ادامه دهد. دیدن مقصد این سرنشینان غریبه و دانستن اینکه هک شدن آن ها می تواند خطرساز باشد او را ناراحت می کند.
وقتی میلر و والاسک برای اولین بار به نقص Uconnect پی بردند، آن ها تصور کردند که این نقص می تواند زمینه را تنها برای هکرهای وای فای از فاصله ی زیاد فراهم کند. وقتی که اوایل تابستان سال جاری با مشکل Uconnect روبرو شدند توانستند با استفاده از همان گوشی ولی از فاصله ی خیلی بیشتر روی ماشین کنترل داشته باشند. ولی بعدا متوجه شدند که باز هم می توانند فاصله را توسعه دهند. والاسک گفت: وقتی فهمیدم که می توانیم با استفاده از اینترنت از هرجا فعالیت داشته باشیم واقعا هیجان زده شدم. کمی هم ترسیده بودم. با فکر کردن به اینکه می توانم در هر کدام از جاده های کشور ماشین ها را هک کنم شگفت انگیز بود. همه چیز جدی شده بود.
آن لحظه نتیجه ی سه سال کار آن ها بود. در پاییز سال 2012 میلر یک محقق امنیتی توییتر و هکر پیشین NSA و والاسک مدیر تحقیقات امنیت خودرو در IOActive بودند. در آن زمان دانشگاه واشنگتن برای انجام یک تحقیق امنیتی بورسیه پرداخت می کرد. با استفاده از 80000 دلاری که دریافت کرده بودند یک Toyota Prius و Ford Escape خریداری کردند و یک سال تمام را به جدا کردن قطعات دیجیتالی اختصاص دادند. سپس نقشه ای از کنترل های الکتریکی رسم کردند. (با استفاده از کامپیوتری که تک تک قطعات مدرن کار توسط آن فعال می شود)
سپس بطور دستی ابزار های مربوط به هک را درون ماشین جاسازی کردند و در کنفرانس هکر های سال 2013 ماشین های تویوتا ، فورد و دیگر ماشین هایی که می توانستند اهمیت کار آن ها را نشان دهند را به نمایش گذاشتند. ضمنا اشاره کردند که این روش از هک کردن به دسترسی فیزیکی به خودرو نیازمند است. تویوتا اعلام کرد که سیستم های ماشین کاملا نسبت به حمله های وای فای مقاوم هستند. خودروسازان به فعالیت های آن ها توجهی نشان ندادند و هکر ها تصمیم گرفتند برای جلب توجه آن ها بصورت بی سیم به هکر کردن بپردازند.
سپس در طی سال بعد، آن ها در وبسایت خودروسازان بزرگ به عنوان مکانیک ثبت نام کردند و تمام دیاگرام های سیم کشی و تنظیمات دستی آن ها را دانلود کردند. با استفاده از این اطلاعات آن ها 24 ماشین را بر اساس سه فاکتور برای هک کردن مناسب دانستند: چه تعداد و چه نوع رادیویی سیستم خودرو را به اینترنت متصل می کند، آیا کامپیوتر های متصل به اینترنت از سیستم مخصوص به رانندگی جدا شده یا نه، آیا این سیستم ها موقعیتی را برای فعالیت های مجازی فراهم می کند یا خیر و آیا قسمت دیجیتالی به قسمت های حرکتی ماشین مانند چرخ ها و فعال شدن ترمز مرتبط است یا نه.
بر اساس این بررسی ها آن ها ماشین جیپ Cherokee را بهترین ماشین برای هک کردن شناسایی کردند. ماشین های کادیلاک اسکالاد و اینفینیتی Q50 هم بعد از جیپ در رتبه های دوم و سوم قرار گرفتند. وقتی به شرکت اینفینیتی اطلاع داده شد که میلر و والاسک در مورد ماشین های شما هشدار داده اند، آن ها طی بیانیه ای پاسخ دادند:
مهندسان ما مشتاقانه منتظر نتایج این بررسی جدید هستند. همچنین اضافه کردند که ویژگی های جدیدی به قسمت امنیتی ماشین اضافه می کنند تا احتمال هر گونه حمله مجازی از بین برود. کادیلاک با انتشار بیانیه ای تاکید کرد که شرکت ما از آخرین تحقیق های میلر و والاسک یک اسکالاد جدید منتشر کرده ولی این فعالیت ها موجب شده که به قسمت امنیتی توجه بیشتری داشته باشیم و مدیری برای امنیت مجازی کالا استخدام کنیم.
بعد از اینکه میلر و والاسک تصمیم گرفتند در سال 2014 روی ماشین جیپ تمرکز کنند، یک سال دیگر گذشت تا بتوانند اشکالات فنی ماشین را بیابند و فرضیه ی خود را ثابت کنند. سپس در ماه ژوئن توانست یکی از نقص های ماشین مربوط به آبپاش شیشه ی جلو را کشف کند و آن را هنگام آزمایش امتحان کند. از آن زمان میلر بارها در شبکه ی اسپرینت جستجو کرده و شماره شناسایی خودروها را ضبط و سپس با استفاده از این اطلاعات یک الگوریتم بوجود آورده تا بتواند تعداد این ماشین های حامل سیستم Uconnect را محاسبه کند. این عدد به 471000 رسید.
هک کردن یک ماشین خاص با توجه به مالک آن کار دشواری است. میلر و والاسک تنها VIN، آدرس IP و GPS را بصورت اتفاقی دنبال می کند. پیدا کردن یک هدف خاص تنها با استفاده از یک گوشی مجهز به اسپرینت و در فرآیندی طولانی امکان پذیر است. ولی اگر تعداد زیادی گوشی بصورت همزمان بررسی انجام دهند یک راننده ی خاص به راحتی یافت می شود و هدف قرار می گیرد. حتی یک هکر ماهر می تواند از یک گروه از واحد های Uconnect استفاده کند و آن ها را برای انجام بررسی های بیشتر فعال کند. بطوریکه عامل مخرب از داشبورد یک ماشین به شبکه ی کلی اسپرینت منتقل شود و با کنترل مستقیم و وای فای هزاران خودرو آلوده خواهند شد.
والاسک می گوید:
کسانی که در سال 2013 از ما انتقاد می کردند و برای فعالیت های ما به خاطر محدودیت در قسمت داشبورد هیچ اهمیتی قائل نشدند، حالا چه نظری دارند؟
پای کنگره به مسئله ی هک شدن ماشین ها باز شد
حالا صنعت خودرو باید بتواند ماشین ها را در برابر هکر ها محافظت کند و واشنگتن تمرکز روی این مشکل را تعجیل کرده است.سناتور مارکی و Blumenthal طی جلسه ای قصد دارند برای ایجاد مقاومت در ماشین ها مقابل هکر ها برنامه ای جامع طراحی کنند. آن ها با سازمان امنیت ترافیکی در آزادراه ها تماس می گیرند تا استاندارد های امنیتی جدیدی تعریف کنند و برای مشتریان سیستم امنیتی فراهم کنند. آزمایش های کنترل شده نشان می دهند که در صورتیکه کنترل ماشین به دست یک هکر بیفتد موقعیت ترسناکی پدید خواهد آمد. سناتور مارکی در بیانیه ای به Wired نوشته: نباید این طور باشد که رانندگان مجبور باشند میان حفاظت و عدم اتصال به سیستم یک گزینه را انتخاب کنند.ما به قوانین روشنی نیاز داریم که ماشین ها و خانواده های آمریکایی را در برابر هکر ها و درد های اطلاعاتی محافظت می کند.
مارکی برای سال های تحقیقات میلر و والاسک را دنبال کرده است. او به دنبال بورسیه ای که در سال 2013 به این دو هکر اعطا شد به 20 خودرو ساز نامه نوشت و از آن ها خواست که به یک سری از سوالات امنیتی پاسخ دهند. پاسخ های در ماه فوریه منتشر شدند و مارکی نتایج را به این صورت اعلام کرد: کمبود امنیت لازم برای حمایت از رانندگان در برابر هکر هایی که قادرند کنترل خودرو را به دست بگیرند. در میان 16 خودرو سازی که به این سوالات پاسخ دادند اعلام کردند که تمام خودروهای ساخته شده به نوعی مجهز به ارتباط بی سیم هستند مثل بلوتوث، وای فای، سرویس سلولی و رادیو. مارکی پاسخ تک تک خودروسازان را به طور مشخص منتشر نکرد. تنها هفت شرکت سازنده اعتراف کردند که برای آزمایش امنیت بخش دیجیتالی خودرو از شرکت های خصوصی امنیتی کمک گرفته اند. تنها دو شرکت اعلام کردند که خودرو های آن ها با استفاده از سیستم هایی شبکه ی CAN را بررسی می کند تا از هرگونه سرقت مجازی آگاهی پیدا کند. ساواج می گوید نتیجه ی آزمایش های میلر و والاسک این نیست که ماشین جیپ یا هر ماشین دیگری در برابر حمله ی هکر ها ضعیف است بلکه هر ماشین مدرنی قابلیت آن را دارد که ماشین ضعیفی باشد. تصور نمی کنم امروزه بین خودروها از نظر کیفیت امنیت تفاوتی وجود داشته باشد. اروپایی ها در این زمینه پیشرفته هستند و از ژاپنی ها پیشی گرفته اند. با این حال همه ی خودروسازان در تلاش برای بهبود شرایط امنیتی هستند.
به غیر از سارقانی که با استفاده از سیستم وای فای برای باز کردن در ماشین ها استفاده می کنند، یک حمله ی هکری در سال 2010 ثبت شده است. فردی در تگزاس با استفاده از یک سیستم از راه دور 100 ماشین را مختل کرد. با این حال هر چه تکنولوژی وا فای پیشرفته تر شد موقعیت برای فعالیت این قبیل هکر ها توسعه پیدا کرد. Uconnect تنها یکی از هزاران سیستم تلماتیک است مثل GM Onstar، Lexus Enform، Toyota Safety Connect، Hyundai Bluelink و Infiniti Connection.
جاش کورمن معاون یک سازمان صنعتی امنیتی که برای حفاظت از اینترنتی شدن ماشین و ابزار های پزشکی تاسیس شده، می گوید: در واقع در حال حاضر خودرو سازان بیشتر از هر زمان دیگری روی امنیت دیجیتالی وقت صرف می کنند. کورمن هشدار داد که همین خودروسازان برای نصب سرویس های متصل به اینترنت برای سرگرمی و امنیت با هم رقابت داشتند.(پرداخت هزینه برای این خدمات به صورت ماهانه سود چشم گیری بوجود می آورد. نتیجه ی این امر این است که خودروسازان تنها به فکر اضافه کردند امکانات اتصال به اینترنت بوده اند و اصلا به خفاظت از آن ها در مقابل هکر ها توجهی نکردند. اگر برای معرفی و شناسایی یکی از ویژگی های قابل هک شدن ماشین یک سال زمان لازم باشد، برای حفاظت در مقابل آن به چهار تا پنج سال زمان لازم است.
گروه کورمن در مراسم مربوط به خودروسازان حاضر شده تا این پنج پیشنهاد را اعلام کند: طراحی امن برای کاهش امکان حمله، انجام آزمایش روی شخص ثالث، سیستم های بررسی داخلی، طراحی قسمت بندی شده (برای محدود کردن هر گونه آسیب) و به روی رسانی برای نرم افزار امنیتی اینترنتی مثل برنامه هایی که برای کامپیوتر ها در نظر گرفته می شود. آخرین مورد در حال حاضر اجرا شده است. شرکت فورد در ماه مارچ از انتشار یک به روز رسانی کلی خبر داد. BMW در ماه ژانویه برای مشکلات امنیتی مربوط به قفل درها یک به روز رسانی معرفی کرد. کورمن می گوید که خودروسازان به جای ترس از هکرها با آن ها همکاری کنند تا نقوص ماشین را بهتر شناسایی کنند. مثل شرکت هایی مثل مایکروسافت که هیچ گاه از خطر هکرها در امان نبود و با وجود پاپوش هایی که توسط هکر ها برای شرکت دوخته می شد، به کنفرانس های امنیتی دعوت می شدند و به در ازای کشف هر گونه ضعف امنیتی به آن ها پول پرداخت می شد. کورمن می گوید که این روند برای شرکت های تکنولوژیکی 15 تا 20 سال طول کشید ولی خودروسازان نمی توانند این مدت طولانی را متحمل شوند. چون اگر فردی در جریان باشد که ماشینی که با آن رانندگی می کند می تواند جان خودش و اعضای خانواده را در خطر بیندازد، طبیعتا مایل است این روند هر چه سریع تر به پایان برسید و ماشین امنی داشته باشد.
وقتی ماشین جیپ را به خانه ی میلر برمی گرداندم به این مسئله فکر نمی کردم که ممکن است تا 3 تا 5 سال دیگر این خطر کماکان وجود داشته باشد چون همه چیز به اندازه ی چند ثانیه گذشت، ضعف خودرو را پیدا کردم و به این نتیجه رسیدم که میلر و والاسک می توانند هر زمان دیگری هم دست به چنین اقدام مشابهی بزنند. هکر ها با این موضوع موافقت کردند که خاموش کردن موتور کار درستی نبوده است ولی واقعیت این است که آن ها سال هاست که با این خطر آشنا هستند و برای این کمبود ابراز نگرانی می کنند. شاید گاهی یادآوری لازم باشد.
خیلی جالب بود، نظرم اینه که اگه قراره از این چیپ ها در ماشین ها استفاده بشه حتما امنیت بسیار بالایی داشته باشند.
اصلا خوب نبود تو مگه دیوونه شدی
اصلا خوب نبود تو مگه دیوونه شدی طیباانیطبنتهی