يحتل الأمن السيبراني صدارة اهتمامات الأساطول حول العالم. أدى تزايد الجهات الخبيثة التي تستهدف الشاحنات إلى إثارة المخاوف بشأن موثوقية بروتوكول الأمان الفعلي المعروف باسم تبادل البذور والمفاتيح. تبادل البذور والمفاتيح هو طريقة تستخدم في أنظمة تشخيص الشاحنات لإنشاء جلسة تشخيص مميزة. يطلب العميل (برنامج التشخيص أو المهاجم) بذرة ثم يجب عليه إعادة مفتاح مطابق لإنشاء الجلسة بنجاح. يستخدم تبادل البذور والمفاتيح عادةً للتحكم في الوصول إلى وحدة التحكم الإلكترونية (ECU) للشاحنة. يتم "فتح" وحدة التحكم الإلكترونية لإجراء عمليات ذات امتيازات مرتفعة، وبعضها له تأثيرات سيبرانية فيزيائية. في جوهره، ومع ذلك، فإن تبادل البذور والمفاتيح بسيط ويترك الشاحنات عرضة للهجوم. يمكن فتح البروتوكول من قبل المهاجمين بطرق مختلفة.

الهندسة العكسية للخوارزمية
عندما يتمكن الجهات الخبيثة من إجراء هندسة عكسية لخوارزمية البذور والمفاتيح، فإنهم يبدأون عادةً إما بملفات تنفيذ برامج التشخيص أو البرامج الثابتة لوحدة التحكم الإلكترونية. بعد الحصول على هذه النقطة الأولى، لا يكون من الصعب بشكل خاص على المهاجم المتخصص إجراء هندسة عكسية لروتين تبادل البذور والمفاتيح.

بالإضافة إلى ذلك، فإن بساطة البروتوكول تجعل من الممكن للقراصنة رفع أو محاكاة الروتين دون الحاجة إلى فهمه. هذه القدرة على الوصول إلى شبكات المركبات ببساطة عن طريق إعادة استخدام روتين محدد في البرنامج أو البرامج الثابتة يمكن أن تكون أسهل في كثير من الأحيان من الهندسة العكسية.

إعادة إرسال مفتاح
يعتمد تبادل البذور والمفاتيح على...