Hakowanie samochodów to nie fantastyka - 6 faktów

przeczytasz w 2 min.

Historia hakowania samochodów rozpoczęła się na dobre 5 lat temu, a cyberprzestępca nie potrzebuje nawet kluczyka...

hakowanie aut

Jeszcze do niedawna hakowanie samochodów było czymś zupełnie nierealnym. Im więcej jednak elektroniki w naszych pojazdach i im częściej łączą się one z Internetem tym więcej potencjalnych punktów, w które uderzyć mogą cyberprzestępcy. Biorąc zaś pod uwagę fakt, że producenci coraz bardziej ochoczo wprowadzają cyfrowe nowinki do swoich aut, ataki stanowią coraz większe zagrożenie, szczególnie dla właścicieli nowych modeli. Wraz z firmą ESET publikujemy 6 faktów dotyczących hakowania samochodów.

1. Pierwsze samochody zostały zhakowane już 5 lat temu

W 2010 roku zespół naukowców z University of Washington oraz University of California w San Diego opublikował wyniki badań, z których wynikało, że możliwe jest przejęcie kontroli nad samochodem z wykorzystaniem luk w jego systemie. Udowodnili nawet, że potrafią to zrobić – zdalnie sterowali radiem, hamulcami i silnikiem pojazdu. Niedawno wyjawili, że był to Chevrolet Impala (rocznik 2009). Jeżeli oni potrafią, to co dopiero posiadający odpowiednie umiejętności cyberprzestępca…

2. Zatrzymanie auta poprzez luki w systemie radiowym

Amerykańscy naukowcy pochwalili się kolejnymi osiągnięciami na początku tego roku. Podczas swojego eksperymentu wykorzystali luki w systemie radiowym Jeepa Cherokee do zdalnego kontrolowania klimatyzacji, radia, hamulców i silnika – udało im się nawet zatrzymać pojazd z dziennikarzami znajdującymi się w środku. 

3. Haker nie potrzebuje kluczyka, by otworzyć auto

W innym eksperymencie naukowcy wykazali, że haker mający odpowiednie umiejętności może wyłączyć elektroniczne urządzenia zabezpieczające i otworzyć samochód bez użycia prawdziwego klucza. Wystarczy wykorzystać słabość kryptografii i uwierzytelniania zastosowanych w odbiornikach RFID (firmy Megamos). Najpoważniejsze skutki są dla pojazdów „bezkluczykowych”, w których brakuje wzmocnionych mechanizmów kryptograficznych.

4. Pracownik dealera samochodowego został hakerem

Sytuacja miała miejsce niespełna pięć lat temu. Klienci dealera Texas Auto Center informowali firmę, że ich samochody nie pracują tak jak powinny, a w środku nocy często włączał się alarm. Okazało się, że to niezadowolony (były już) pracownik TAC wykorzystał swoją konsolę zdalnego dostępu do samochodów, aby unieruchomić i manipulować aż setką pojazdów. 

5. Połączenie z Internetem nie jest warunkiem koniecznym

Zwykło się twierdzić, że winę za podatność samochodów na zhakowanie ponosi podłączenie go do Internetu. Po części to prawda, ale Policja Stanowa w Wirginii potwierdziła, że łączność z siecią nie jest warunkiem koniecznym. Z pomocą naukowców z University of Virginia udowodniono, że zmiana biegów, zwiększenie obrotów silnika i spowodowanie przyspieszenia możliwe jest nawet wtedy, gdy auto pozostaje „offline”. W kolejnym eksperymencie dodano do tego jeszcze otworzenie bagażnika i drzwi pasażera, a także blokadę drzwi kierowcy, włączanie wycieraczek i używanie płynu do spryskiwaczy. Ataki te nie są łatwe – wymagają bowiem bezpośredniego dostępu do samochodu oraz znajomości elektroniki danego modelu. Są jednak możliwe.

6. Poprawianie bezpieczeństwa auta to proces trwający lata

Wraz ze wzrostem liczby elementów elektronicznych w samochodzie, rośnie podatność pojazdu na zhakowanie. W przypadku aut trudno jednak na poziomie programowania odkryć wszystkie potencjalne luki bezpieczeństwa, a kreatywność cyberprzestępców właściwie nie zna granic. Dlatego też łatanie systemów samochodowych trwa całe lata. Czasami z pomocą przychodzą naukowcy zwracający uwagę na występowanie problemów. Od odkrycia luki do jej załatania mija jednak sporo czasu. Dla przykładu, rozwiązanie problemu opisanego w punkcie 1. zajęło firmie General Motors aż 5 lat.

Źródło: ESET, inf. własna. Grafika: C3 Group via Forbes 

Komentarze

6
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Ernest 6 Aligator
    2
    Ten screenshot wszystko tłumaczy...
    http://tiny.pl/gg5xc

    "Źródło: inf. własna."
    • avatar
      mark44
      1
      Pierwszy raz słyszę o firmie Menagnos. Jeśli przepisujesz tekst z wp.pl, sprawdź przynajmniej fakty. Następnym razem nie pisz o rzeczach, o których nie masz zielonego pojęcia.
      • avatar
        Konto usunięte
        1
        Hyhyhy, brak antenek, elektronika osłonięta ołowiem i hakerzy mogą sobie hakować :P
        • avatar
          Konto usunięte
          -2
          Zapłakałem po przeczytaniu tego "czegoś", masakra, apeluję Panie redaktorze tegoż tworu o wzbogacenie swojej wiedzy zanim Pan popełni podobny.

          Witaj!

          Niedługo wyłaczymy stare logowanie.
          Logowanie będzie możliwe tylko przez 1Login.

          Połącz konto już teraz.

          Zaloguj przez 1Login