นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้เปิดเผยช่องโหว่สำคัญใน Nissan Leaf รถยนต์ไฟฟ้ารุ่นปี 2020 ที่ทำให้แฮกเกอร์สามารถควบคุมระยะไกลได้อย่างสมบูรณ์เหนือฟังก์ชันสำคัญของรถยนต์ การโจมตีนี้ซึ่งสาธิตโดย PCA Cyber Security ที่ตั้งอยู่ใน Budapest ในงานประชุม Black Hat Asia ได้เปลี่ยนรถยนต์ไฟฟ้าให้กลายเป็นสิ่งที่นักวิจัยเรียกว่ารถ RC หนัก 3,500 ปอนด์ผ่านการจัดการระบบอินโฟเทนเมนต์ของรถอย่างซับซ้อน
![]() |
---|
มุมมองของคนขับเผยให้เห็นผลกระทบของช่องโหว่การควบคุมระยะไกลในยานพาหนะสมัยใหม่อย่าง Nissan Leaf |
วิธีการโจมตีและระเบียบวิธี
การละเมิดความปลอดภัยเริ่มต้นด้วยแฮกเกอร์ที่ใช้ประโยชน์จากอินเทอร์เฟซ Bluetooth ของ Nissan Leaf ผ่านแนวทางการใช้วิศวกรรมสังคมที่วางแผนอย่างรอบคอบ ผู้โจมตีจะเริ่มต้นด้วยการรบกวนสัญญาณในคลื่นความถี่ 2.4 GHz ซึ่งจะทำให้เกิดการแจ้งเตือนบนระบบอินโฟเทนเมนต์ของรถยนต์ที่บ่งบอกถึงปัญหาการเชื่อมต่อกับอุปกรณ์ที่จับคู่ไว้อย่างสมาร์ทโฟน สิ่งนี้จะกระตุ้นให้คนขับที่ไม่สงสัยเปิดเมนูการตั้งค่าการเชื่อมต่อ Bluetooth ซึ่งเป็นการเปิดโอกาสสำคัญให้แฮกเกอร์สามารถแทรกซึมเข้าสู่ระบบได้
เมื่อเข้าถึงเมนู Bluetooth ได้แล้ว แฮกเกอร์สามารถเชื่อมต่ออุปกรณ์ของตนได้โดยไม่ต้องอยู่ใกล้รถยนต์หรือมีปฏิสัมพันธ์โดยตรงกับหน้าจออินโฟเทนเมนต์ การโจมตีนี้ใช้ประโยชน์จากช่องโหว่หลายจุดในสถาปัตยกรรมของระบบ ทำให้การเข้าถึงโดยไม่ได้รับอนุญาตสามารถขยายจากการเชื่อมต่อธรรมดาไปสู่การควบคุมรถยนต์อย่างสมบูรณ์
การประนีประนอมระบบอย่างครอบคลุม
ขอบเขตของการควบคุมที่สามารถทำได้ผ่านการโจมตีนี้ขยายไปไกลเกินกว่าความกังวลด้านความปลอดภัยทางไซเบอร์ทั่วไป นักวิจัยได้สาธิตความสามารถในการจัดการระบบความปลอดภัยสำคัญทางไกล รวมถึงกลไกการบังคับเลี้ยวและการเบรกขณะที่รถยนต์กำลังเคลื่อนที่ การแฮกนี้ยังช่วยให้สามารถควบคุมระบบรองต่างๆ เช่น ที่ปัดน้ำฝน กระจกข้าง และแตรรถยนต์
สิ่งที่น่ากังวลมากกว่าจากมุมมองความเป็นส่วนตัวคือ การโจมตีนี้ทำให้แฮกเกอร์สามารถบันทึกการสนทนาภายในห้องโดยสารรถยนต์และติดตามตำแหน่งของรถผ่านการตรวจสอบ GPS การรวมกันของความสามารถในการควบคุมทางกายภาพและการเฝ้าระวังนี้แสดงถึงการเพิ่มขึ้นอย่างมีนัยสำคัญของภัยคุกคามด้านความปลอดภัยทางไซเบอร์ในยานยนต์
ความสามารถในการโจมตี
การควบคุมทางกายภาพ:
- การควบคุมพวงมาลัยจากระยะไกลขณะที่รถกำลังเคลื่อนที่
- การจัดการระบบเบรก
- การเปิดใช้งานที่ปัดน้ำฝน
- การปรับกระจกมองข้าง
- การเปิดใช้งานแตร
ฟีเจอร์การเฝ้าระวัง:
- การบันทึกเสียงภายในห้องโดยสาร
- การติดตามตำแหน่ง GPS
- การตรวจสอบรถยนต์แบบเรียลไทม์
ข้อมูลจำเพาะของเป้าหมาย:
- รถยนต์: Nissan Leaf ZE1 ปี 2020
- ซอฟต์แวร์ที่ได้รับผลกระทบ: เวอร์ชัน 283C30861E
- เวกเตอร์การโจมตี: อินเทอร์เฟซ Bluetooth ผ่านระบบอินโฟเทนเมนต์
ระเบียบวิธีการวิจัยและการเปิดเผยอย่างรับผิดชอบ
PCA Cyber Security ได้ดำเนินการวิจัยโดยใช้ชิ้นส่วน Nissan Leaf ที่กู้คืนมาซึ่งซื้อผ่าน eBay สร้างโต๊ะทดสอบที่ครอบคลุมเพื่อวิเคราะห์ช่องโหว่ของระบบอินโฟเทนเมนต์ ทีมงานได้พัฒนาสคริปต์ Python แบบกำหนดเองเพื่อข้ามกลไกป้องกันการขโมยของระบบ เผยให้เห็นจุดอ่อนด้านความปลอดภัยพื้นฐานที่ทำให้การโจมตีอย่างครอบคลุมของพวกเขาเป็นไปได้
นักวิจัยได้ปฏิบัติตามโปรโตคอลการเปิดเผยอย่างรับผิดชอบ โดยแจ้ง Nissan เกี่ยวกับช่องโหว่ก่อนที่จะนำเสนอผลการค้นพบต่อสาธารณะ งานของพวกเขาส่งผลให้มีการระบุข้อบกพร่องด้านความปลอดภัยที่แตกต่างกันสิบจุด รวมถึงการล้นบัฟเฟอร์สแตกหลายจุดที่นำไปสู่การดำเนินโค้ดทางไกลและการกรองการจราจรที่ไม่เหมาะสมระหว่างเครือข่ายการสื่อสารภายในของรถยนต์
ช่องโหว่ที่ระบุได้
หมายเลข CVE | คำอธิบาย |
---|---|
CVE-2025-32056 | การเลี่ยงระบบป้องกันการขโมย |
CVE-2025-32057 | app_redbend: การโจมตี MitM |
CVE-2025-32058 | v850: Stack Overflow ในการประมวลผล CBR |
CVE-2025-32059 | Stack buffer overflow นำไปสู่ RCE [0] |
CVE-2025-32060 | การขาดการตรวจสอบลายเซ็นของ kernel module |
CVE-2025-32061 | Stack buffer overflow นำไปสู่ RCE [1] |
CVE-2025-32062 | Stack buffer overflow นำไปสู่ RCE [2] |
CVE-2025-32063 | การคงอยู่สำหรับเครือข่าย Wi-Fi |
PCA_NISSAN_009 | การกรองข้อมูลที่ไม่เหมาะสมระหว่าง CAN buses |
PCA_NISSAN_012 | การคงอยู่ผ่าน CVE-2017-7932 ใน HAB ของ i.MX 6 |
ผลกระทบที่จำกัดและมาตรการลดความเสี่ยง
แม้จะมีลักษณะที่น่าตื่นเต้นของการโจมตี ผู้เชี่ยวชาญด้านความปลอดภัยได้ชี้ให้เห็นปัจจัยหลายประการที่จำกัดผลกระทบในโลกแห่งความเป็นจริง ช่องโหว่นี้ส่งผลกระทบเฉพาะกับ Nissan Leaf รุ่นปี 2020 ที่ใช้ซอฟต์แวร์เวอร์ชัน 283C30861E ซึ่งจำกัดกลุ่มเหยื่อที่อาจเกิดขึ้นอย่างมีนัยสำคัญ นอกจากนี้ ประโยชน์ใช้สอยในทางปฏิบัติของการควบคุมรถยนต์ทางไกลโดยไม่มีข้อมูลป้อนกลับทางภาพยังคงเป็นที่น่าสงสัยสำหรับวัตถุประสงค์ที่เป็นอันตรายส่วนใหญ่
Nissan ได้ปล่อยการอัปเดตเฟิร์มแวร์ที่แก้ไขช่องโหว่ที่ระบุไว้ และการตอบสนองที่รวดเร็วของบริษัทแสดงให้เห็นถึงความสำคัญของการเปิดเผยแบบประสานงานในด้านความปลอดภัยทางไซเบอร์ของยานยนต์ เจ้าของรถยนต์ที่ยังไม่ได้อัปเดตเฟิร์มแวร์ระบบอินโฟเทนเมนต์ของตนขอแนะนำอย่างยิ่งให้ดำเนินการทันที
ผลกระทบที่กว้างขึ้นสำหรับรถยนต์ที่เชื่อมต่อ
การโจมตีนี้เน้นย้ำถึงความท้าทายด้านความปลอดภัยทางไซเบอร์ที่เพิ่มขึ้นซึ่งอุตสาหกรรมยานยนต์กำลังเผชิญ เนื่องจากรถยนต์มีการเชื่อมต่อและใช้คอมพิวเตอร์มากขึ้น รถยนต์สมัยใหม่พึ่งพาระบบซอฟต์แวร์และเครือข่ายไร้สายอย่างมาก ทำให้เกิดจุดเข้าที่อาจเกิดขึ้นมากมายสำหรับผู้กระทำความผิด การรวมระบบอินโฟเทนเมนต์เข้ากับฟังก์ชันสำคัญของรถยนต์แสดงถึงพื้นที่ที่น่ากังวลเป็นพิเศษสำหรับผู้เชี่ยวชาญด้านความปลอดภัย
การวิจัยนี้เน้นย้ำถึงความจำเป็นสำหรับผู้ผลิตยานยนต์ในการนำมาตรการความปลอดภัยที่แข็งแกร่งมาใช้ตลอดวงจรการพัฒนารถยนต์ ตั้งแต่การออกแบบเริ่มต้นผ่านการอัปเดตซอฟต์แวร์และการบำรุงรักษาอย่างต่อเนื่อง