آسیبپذیریهای امنیتی در دوربینهای داشکم، از جاسوسی اطلاعات شخصی تا نظارت فراگیر شهری را برای مهاجمان سایبری فراهم میآورد. پژوهشگران امنیت سایبری در نشست اخیر خود، از پتانسیل این دستگاهها برای تبدیل شدن به باتنتهای سیار و تهدید جدی حریم خصوصی رانندگان و سرنشینان هشدار دادند.
دوربینهای داشبورد یا همان «داشکمها»، در بسیاری از نقاط جهان به ابزاری رایج برای ثبت وقایع رانندگی و اثبات بیگناهی در حوادث تبدیل شدهاند. با این حال، گروهی از پژوهشگران امنیت سایبری در سنگاپور نگاهی متفاوت و نگرانکننده به این دستگاههای ظاهراً بیخطر دارند. یافتههای آنها که در نشست «تحلیلگران امنیتی ۲۰۲۵» ارائه شد، نشان میدهد که حتی دوربینهای داشکم آفلاین نیز میتوانند به بستری مناسب برای ایجاد یک سامانه نظارت گسترده و خودگستر تبدیل شوند. این چشمانداز، پرسشهای جدی درباره حریم خصوصی و امنیت دادههای کاربران مطرح میکند.
داشکمها: جاسوسان سیار در خودروی شما؟
شاید این سوال پیش بیاید که چگونه یک دستگاه بدون اتصال مستقیم به اینترنت میتواند ابزار جاسوسی باشد؟ پاسخ در قابلیتهای ارتباطی داخلی این دوربینها نهفته است. اگرچه بسیاری از داشکمها فاقد سیمکارت یا اتصال نسل چهارم و پنجم هستند، اما تقریباً تمام مدلها به اتصال بیسیم (Wi-Fi) مجهز شدهاند تا امکان ارتباط با تلفن همراه راننده برای تنظیمات، دریافت ویدئو و مدیریت فایلها فراهم شود.
پژوهشگران در بررسیهای خود نشان دادند که در بسیاری از این دوربینها، فرآیند تأیید هویت به سادگی قابل دور زدن است. این نقص امنیتی به مهاجمان اجازه میدهد تا بدون نیاز به رمز عبور یا دسترسی فیزیکی، به دوربین متصل شده و به تمام دادههای ذخیرهشده دسترسی پیدا کنند. دادههایی که میتواند شامل موارد بسیار حساسی باشد:
ویدئوهای با کیفیت بالا: قادر به ثبت واضح پلاک خودروها، تابلوهای راهنمایی و رانندگی و جزئیات محیطی.
تصاویر داخلی خودرو: برخی مدلها فضای داخلی کابین و سرنشینان را نیز ضبط میکنند.
مکالمات صوتی: ضبط صدای داخل خودرو، از جمله مکالمات شخصی، به سادگی امکانپذیر است.
دادههای مکانی و زمانی دقیق: تمام اطلاعات با زمانسنج دقیق و موقعیت جغرافیایی همراه هستند که مسیرهای راننده، محل توقفها و حتی عادتهای روزمره را آشکار میکند.
با دانلود این اطلاعات، مهاجم میتواند به اطلاعات جامعی از مسیرهای طی شده توسط راننده، محلهای توقف، مکالمات داخل خودرو و حتی تصاویر سرنشینان یا افراد نزدیک به خودرو دست یابد. این قابلیتها، داشکمها را از ابزاری برای افزایش ایمنی، به یک تهدید جدی برای حریم خصوصی بدل میکند.
آسیبپذیریهای امنیتی در دوربینهای داشکم: راه نفوذ مهاجمان
پژوهشگران برای درک عمق این تهدید، کار خود را با یک مدل شناختهشده از داشکم آغاز کردند و سپس دامنه بررسی را به حدود بیست مدل از پانزده برند مختلف گسترش دادند. نتایج حیرتانگیز بود: ساختار امنیتی بسیاری از این دستگاهها مشابه و دارای ضعفهای بنیادی است.
رمزهای عبور پیشفرض و ثابت: اتصال اولیه به داشکمها معمولاً از طریق یک شبکه بیسیم با نام و گذرواژه پیشفرض انجام میشود. در تعداد زیادی از مدلها، این گذرواژه ثابت و غیرقابل تغییر است که مهاجمان را قادر میسازد به سادگی به دستگاه متصل شوند.
نقصهای امنیتی رایج در اینترنت اشیا (IoT): پس از اتصال، مهاجم با یک پردازنده معمولی و سیستمعامل سبک مشابه دستگاههای اینترنت اشیا روبرو میشود. این امر امکان استفاده از روشهای شناختهشده برای دور زدن تأیید هویت را فراهم میکند. از جمله این روشها میتوان به موارد زیر اشاره کرد:
دسترسی مستقیم به فایلها: در حالی که سرور داخلی دوربین منتظر ارسال گذرواژه در نقطه ورودی رسمی است، درخواستهای مخرب برای دریافت مستقیم فایلها اغلب بدون بررسی گذرواژه پذیرفته میشوند.
جعل نشانی سختافزاری (MAC Address Spoofing): برخی دوربینها هویت کاربر را از طریق نشانی سختافزاری تلفن همراه تشخیص میدهند. مهاجم میتواند این نشانی را از طریق امواج دریافت کرده و در درخواستهای خود جعل کند تا به عنوان کاربر مجاز شناخته شود.
حمله بازپخش (Replay Attack): با ضبط کامل ارتباط میان دوربین و تلفن همراه در یک اتصال واقعی، مهاجم میتواند همان ارتباط را بازپخش کرده و مجوزهای لازم برای دسترسی را به دست آورد.
این آسیبپذیریها، که سالهاست در سامانههای آنلاین برطرف شدهاند، متأسفانه همچنان در بسیاری از دستگاههای تعبیهشده نظیر داشکمها وجود دارند و راه را برای نفوذ گسترده باز میگذارند.
باتنتهای سیار از داشکمها: چشماندازی نگرانکننده
دلیل اصلی نگرانی پژوهشگران درباره هک گسترده داشکمها، نه تنها وجود این آسیبپذیریها، بلکه مقیاس بالقوه نفوذ است. دو عامل مهم این تهدید را تشدید میکند:
- سهم بازار بالا از مدلهای محبوب: تعداد کمی از مدلهای محبوب سهم بزرگی از بازار جهانی دوربینهای داشکم را به خود اختصاص دادهاند.
- یکسانسازی سختافزار و نرمافزار: بسیاری از برندها از سختافزار، نرمافزار و تأمینکنندگان مشابه استفاده میکنند.
این دو عامل به این معنی است که یک کد مخرب که برای بهرهبرداری از چند آسیبپذیری و آزمایش چند گذرواژه طراحی شده باشد، میتواند بخش قابل توجهی از دوربینهای داشکم در یک شهر یا حتی منطقه را آلوده کند.
سناریوی حمله نیز تکامل یافته است. در نسخه اولیه، مهاجم با یک لپتاپ در مکانی ثابت (مانند پمپبنزین) قرار میگرفت تا دوربینهای عبوری را آلوده کند. اما پژوهشگران نشان دادند که میتوان کدی شبیه به یک کرم رایانهای را مستقیماً روی خود دوربین داشکم اجرا کرد. این بدان معناست که یک داشکم آلوده قادر خواهد بود در هنگام حرکت، دوربین خودروهای نزدیک خود را نیز آلوده کند. این روش به ویژه در ترافیک سنگین، جایی که خودروها با سرعت مشابه حرکت میکنند و برای مدت طولانی در کنار یکدیگر قرار میگیرند، کاملاً عملی و بسیار نگرانکننده است و میتواند منجر به تشکیل یک "باتنت سیار" از دوربینهای داشکم شود.
جمعآوری و تحلیل اطلاعات از داشکمهای آلوده: سناریوی نظارت فراگیر
پژوهشگران تنها به اثبات امکان هک اکتفا نکردند، بلکه یک سامانه کامل برای جمعآوری و تحلیل دادهها از داشکمهای آلوده توسعه دادند. دادهها میتوانند از طریق روشهای مختلفی به مرکز جمعآوری مهاجم ارسال شوند:
ارتباط مستقیم: اتصال به دستگاه مهاجم در مکانهای ثابت (مانند پمپبنزین).
استفاده از قابلیتهای کلود: برخی دوربینها ماژول ویژه ارتباط همراه دارند و دادهها را مستقیماً از طریق فضای ابری سازنده ارسال میکنند که خود میتواند دارای ضعفهای امنیتی باشد.
انتقال از طریق واسطه: در مدلهای سادهتر، داده ابتدا به تلفن همراه یا دوربین داشکم آلوده دیگری منتقل شده و سپس به مهاجم میرسد.
پس از جمعآوری، دادهها با روشهای پیشرفتهای تحلیل میشوند تا اطلاعات مفیدی استخراج گردد:
استخراج دقیق موقعیتهای جغرافیایی از عکس و ویدئو.
تحلیل ویدئو برای تشخیص تابلوها، نوشتار و رویدادهای خاص.
تشخیص موسیقی و تبدیل صوت به متن برای استخراج خلاصه مکالمات.
نتیجه این فرایند، گزارشی کوتاه و دقیق از هر سفر است: مسیر حرکت، مدت زمان سفر، موضوعات مکالمات، و موارد مشابه. اگرچه در نگاه اول این دادهها ناشناس به نظر میرسند، اما شناسایی مالک خودرو کار دشواری نیست. نام مالک یا شماره پلاک معمولاً در تنظیمات دستگاه یافت میشود و ترکیب مکانهای تکرارشونده مانند خانه و محل کار، به سرعت هویت واقعی را آشکار میکند. این قابلیت میتواند به ابزاری قدرتمند برای نظارت هدفمند بر افراد، گروهها یا حتی جمعیتهای وسیع تبدیل شود.
چگونه امنیت داشکم خود را در برابر تهدیدات حفظ کنیم؟
همانطور که همکاریهای اخیر شرکتهای بزرگ در حوزه نظارت جادهای نشان میدهد، داشکمها به سرعت در حال تبدیل شدن به بخش مهمی از شبکههای نظارتی هستند. اما هک گسترده این دستگاهها میتواند به جمعآوری دادههای بسیار خطرناک و سوءاستفادههای جنایی گسترده منجر شود. مقابله اصلی با این تهدید بر عهده سازندگان این دستگاهها است که باید با توسعه ایمن، استفاده از رمزنگاری قدرتمند و استقرار کنترلهای امنیتی مناسب، مسئولیت خود را در قبال حریم خصوصی کاربران ایفا کنند.
برای کاربران، راهکارهای دفاعی موجود، گرچه محدود، اما حیاتی هستند و به قابلیتهای مدل دستگاه بستگی دارند. مهمترین راهکارها برای افزایش امنیت داشکمها عبارتند از:
انتخاب مدلهای بدون ارتباط بیسیم: در صورت امکان، مدلهایی را انتخاب کنید که هیچگونه قابلیت اتصال بیسیم (Wi-Fi یا بلوتوث) ندارند.
غیرفعالسازی ارتباطات بیسیم: همیشه قابلیتهای Wi-Fi و بلوتوث داشکم خود را در صورت عدم استفاده خاموش نگه دارید.
کنترل ضبط صدا: ضبط صدا را غیرفعال کنید و در صورت امکان، میکروفون دستگاه را به صورت فیزیکی از کار بیندازید.
خاموش کردن حالت پارک: حالت پارک که دستگاه را دائماً فعال نگه میدارد، خاموش کنید تا در زمان توقف خودرو، امکان نفوذ کاهش یابد.
تغییر گذرواژههای پیشفرض: حتماً گذرواژه پیشفرض دستگاه را تغییر دهید، قابلیت خاموشی خودکار برای ارتباط بیسیم را فعال کنید و نام شبکه (SSID) را مخفی نگه دارید.
بهروزرسانی منظم: نرمافزار دوربین و برنامه موبایل مربوط به آن را به صورت منظم بهروزرسانی کنید تا از آخرین پچهای امنیتی بهرهمند شوید.
آگاهی و اقدامات پیشگیرانه از سوی کاربران، در کنار مسئولیتپذیری سازندگان، میتواند سد محکمی در برابر تبدیل شدن دوربینهای داشکم به ابزاری برای جاسوسی و نظارت گسترده باشد.
مطالب مرتبط
- گروه هکری Bloody Wolf با ترفندهای ارزانقیمت، نفوذ خود را در نهادهای دولتی آسیای مرکزی گسترش میدهد
- سارق اطلاعات مسافران با وایفای جعلی به حبس محکوم شد: پایان فعالیتهای مخرب در آسمان استرالیا
- معاون عملیات پدافند هوایی ایران شایعات هک را رد کرد؛ جزئیات موج اول حمله اسرائیل فاش شد
- پلیس فتا باند میلیاردی کلاهبرداری رمزارزی را در استان فارس منهدم کرد: ۴۰ میلیارد ریال رمزارز به سرقت رفت
