Ratuj Głuszca
włamanie

Trudno znaleźć nowoczesny samochód bez komputera pokładowego oraz innych urządzeń elektronicznych. Są bardzo pomocne, ale i one – jak prymitywny kij – mają dwa końce.Przed rokiem udowodniono, że za pomocą napisanego w domu programu oraz standardowego portu komputerowego można przejąć kontrolę nad cudzym samochodem. Mówiąc krótko: auto okazało się równie podatne na ataki hakerów, jak komputer na naszym biurku.

Zespół naukowców z University of California-San Diego oraz ekipa z University of Washington pokazały, że można przejąć kontrolę nad pedałami gazu i hamulca, zmienić wskazania prędkościomierza, manipulować klimatyzacją, radiem a nawet po prostu zamknąć pasażerów w samochodzie!

Naukowcy nie chcieli ujawnić, jakie modele aut poddali sprawdzianom, ale piętą achillesową wszystkich był system Controller Area Network (CAN), od 2008 roku obowiązkowy we wszystkich samochodach, produkowanych w Stanach Zjednoczonych. Program CarShark, napisany przez naukowców, śledził ruch w CAN i dodawał swoje własne komendy.

Badając działanie swojego programu, naukowcy wprowadzali różne informacje do systemu auta na chybił trafił i obserwowali, jakie zakłócenia spowodował. Wyniki były szokujące! Okazało się, że hamulce nie działały mimo naciskania pedałów, strzelały bagażniki, gasły silniki.

Niektóre ataki były bardzo proste. Jeden z hakerskich modułów miał zaledwie 200 wierszy kodu a zaczynał działać 60 sekund od uruchomienia. Najpierw było tylko tykanie, później włączał się klakson, następnie wyłączały się zegar i silnik oraz zatrzaskiwały drzwi.

Na szczęście taki atak nie jest zbyt prosty i wymaga zarówno pewnej biegłości w programowaniu, jak i dostępu do komputera samochodu. Wydawało się zatem, że jest to dmuchanie na zimne. Wyniki kolejnych testów wykazały, że w podobny sposób można przejąć kontrolę nad autem za pomocą urządzeń bezprzewodowych, takich jak Bluetooth albo odtwarzacz multimediów.

Bluetooth stosowany jest powszechnie, by można było rozmawiać przez telefon nie odrywając rąk od kierownicy. Technologia ta ma jednak swoje wady. By za jego pomocą przejąć kontrolę nad autem, naukowcy wykorzystali smartfon, który połączył się właśnie przez Bluetooth z system komputerowym samochodu. Ryzykowne są także systemy bezpieczeństwa, które za pomocą telefonii komórkowej alarmują i wzywają pomoc, kiedy kierowca miał wypadek. Naukowcy wykonali ze smartfona 130 połączeń do samochodu a następnie załadowali do jego systemu 14-sekundowy hakerski plik audio.

Równie ryzykowne może być korzystanie z samochodowego odtwarzacza multimediów. System komputerowy auta połknął trojana z pliku mp3. Kiedy kierowca rozkoszował się piosenką, haker przejmował kontrolę nad centralnym zamkiem, systemem GPS – dzięki któremu mógł śledzić samochód, hamulcami oraz innymi urządzeniami auta.

Na ten rodzaj ataku szczególnie narażone są osoby, które korzystają z internetowej wymiany plików. Nigdy nie wiadomo, co ściągną razem z utworem.

Z przestępczego punktu widzenia, dla hakera taki atak może oznacza możliwość zlokalizowania auta, zdalnego otwarcia drzwi i sprzedania tej informacji bezpośrednim złodziejom. Wykonawcy mogą także zamówić u swojego informatyka przygotowanie im określonych typów aut, znajdujących się na danym obszarze.

Naukowcy przyznają, że takie próby kradzieży są na razie mało prawdopodobne. Metody stosowane dotąd przez złodziei są prostsze, tańsze i równie skuteczne. Dodatkowym kłopotem dla hakerów jest także różnorodność urządzeń elektronicznych stosowanych w samochodach. Trojan, który sprawdzi się w modelu z jednego roku, może okazać się bezużyteczny nawet w tym samy modelu, ale z innego roku. Trudno jednak udawać, że niebezpieczeństwa nie ma. Przekonała się o tym Toyota, kiedy musiała uporać się z problemem „wadliwych” skomputeryzowanych hamulców w priusie. Winę zrzucano na producenta, gdy przyczyna leżała zupełnie gdzie indziej. Łatwo sobie także wyobrazić wariatów, którzy dla samej przyjemności zrobienia rozróby na drodze, nie oglądając się na skutki i ofiary, zaatakują zupełnie im obce auta.

Właśnie dlatego badania nad możliwością przejęcia kontroli nad samochodami przez hakerów w USA nadzoruje National Academy of Sciences a w Europie Center for Automotive Embedded Systems Security.

Źródło: mototarget.pl

Autor wpisu: ag

Wypowiedz się

Musiszsię zalogować aby dodać komentarz.