290/68 (IT) ประจำวันพุธที่ 13 สิงหาคม 2568

นักวิจัยด้านความปลอดภัยไซเบอร์ Chiao-Lin “Steven Meow” Yu จาก Trend Micro Taiwan และ Kai-Ching “Keniver” Wang จาก CHT Security เปิดเผยในงานประชุมแฮกเกอร์ DEF CON ว่าพบช่องโหว่ร้ายแรงในระบบ Smart Bus ที่อาจทำให้แฮกเกอร์ติดตามตำแหน่ง ควบคุมการทำงาน หรือสอดส่องภายในรถได้ โดยช่องโหว่นี้เกิดจากความไม่ปลอดภัยของทั้งระบบบนยานพาหนะ (Onboard Systems) และระบบควบคุมระยะไกล (Remote Systems)
การวิจัยเริ่มต้นจากการตรวจสอบระบบความปลอดภัยไซเบอร์ของ Smart Bus หลังจากนักวิจัยสังเกตพบว่ามีบริการ Free Passenger Wi-Fi ภายในรถ ซึ่งใช้ M2M Router ตัวเดียวกันในการให้บริการอินเทอร์เน็ตแก่ผู้โดยสารและเชื่อมต่อกับระบบสำคัญของรถ ได้แก่ Advanced Public Transportation Services (APTS) และ Advanced Driver Assistance Systems (ADAS) โดย APTS ทำหน้าที่จัดการ GPS Tracking, ตารางเส้นทาง, การแสดงผลที่ป้ายรถเมล์ และระบบผู้โดยสารแบบเรียลไทม์ ส่วน ADAS ใช้กล้อง เซ็นเซอร์ เรดาร์ และ LiDAR เพื่อช่วยเตือนการชน, ตรวจจับช่องทาง, อ่านป้ายจราจร และเฝ้าระวังพฤติกรรมของคนขับและผู้โดยสาร การใช้เครือข่ายร่วมกันเช่นนี้ถือเป็นความเสี่ยงด้านความมั่นคงปลอดภัยสูง เนื่องจากไม่มีการแบ่งเครือข่าย (Network Segmentation) ที่ชัดเจน
โดยนักวิจัยยังสาธิตการข้ามขั้นตอนยืนยันตัวตนของ Router เพื่อเข้าถึงระบบ APTS และ ADAS ได้โดยตรง ทำให้แฮกเกอร์สามารถติดตามตำแหน่งรถ, เข้าถึงกล้องวงจรปิดที่ตั้งรหัสผ่านอ่อนแอ, เปลี่ยนข้อมูลบนจอแสดงผล, ขโมยข้อมูล, เจาะเข้าเซิร์ฟเวอร์ของบริษัท และแก้ไขข้อมูล GPS, รอบเครื่องยนต์ (RPM) หรือความเร็วรถเพื่อสร้างการแจ้งเตือนปลอม นอกจากนี้ยังพบช่องโหว่ MQTT Backdoor ที่ทำให้ผู้โจมตีควบคุมระบบรถจากระยะไกลได้เต็มรูปแบบ อย่างไรก็ตาม แม้ได้ติดต่อผู้ผลิต Router คือ BEC Technologies และบริษัท Maxwin ของไต้หวันแล้ว ก็ยังไม่ได้รับการตอบกลับ และช่องโหว่ดังกล่าวยังคงไม่ได้รับการแก้ไขจนถึงปัจจุบัน