كشف باحثو شركة Synacktiv للأمن السيبراني عن هجوم تقني استهدف جهاز شحن السيارات الكهربائية Tesla Wall Connector، حيث تمكّن المهاجمون من استغلال آلية التحديث المستخدمة بين سيارة تسلا والشاحن لزرع برمجية خبيثة من خلال تنزيل إصدار قديم وضعيف من البرنامج الثابت (firmware) إلى الجهاز. هذا التحديث يتم عبر كابل الشحن باستخدام بروتوكول خاص يسمح للسيارة بكتابة بيانات إلى الشاحن.
بناء محاكي للسيارة للوصول إلى معلومات حساسة
قام الباحثون ببناء محاكي لسيارة تسلا يحاكي التواصل باستخدام واجهة SWCAN (شبكة التحكم أحادية السلك)، ما أتاح لهم تنفيذ منطق الرجوع إلى إصدار أقدم من البرمجية، واستخدام خدمات Unified Diagnostic Services (UDS) لاستخراج بيانات شبكة Wi-Fi المخزنة، ثم الدخول إلى واجهة الأوامر التشخيصية (debug shell). عبر هذه الواجهة، تم استغلال ثغرة تجاوز سعة الذاكرة المؤقتة (buffer overflow) لتنفيذ تعليمات عشوائية والتحكم الكامل بالجهاز.
خطورة الهجوم على الشبكات الخاصة
يتصل جهاز Tesla Wall Connector غالبًا بشبكات خاصة سواء في المنازل أو الفنادق أو مقار الأعمال، ما يجعل اختراقه بابًا خلفيًا للدخول إلى الشبكة المحلية والانتقال إلى أجهزة أخرى داخلها. ويُعَدّ هذا الهجوم نموذجًا واضحًا للمخاطر الأمنية المرتبطة بإنترنت الأشياء (IoT) والبنية التحتية الذكية.
تسلا تتخذ إجراءً فورياً
استجابت شركة Tesla بسرعة من خلال تطوير آلية تمنع الرجوع إلى إصدارات برمجية أقدم، مما يسد الطريق أمام هذه التقنية الهجومية. إلا أن الحادثة تسلط الضوء على الحاجة إلى اختبار شامل للأمان ضمن بنية الأجهزة الذكية المتصلة، خصوصًا تلك التي تجمع بين البرمجيات والأنظمة المادية.