A A+ A++

W 2018 roku dwóch hakerów: Charlie Miller i Chris Valasek włamało się do prywatnego samochodu należącego do dziennikarza Wired, Andy’ego Greenberga. Włamanie odbywało się w warunkach kontrolowanych przez właściciela, jednak specjaliści udowodnili, iż można przejąć pełną kontrolę nad autem. Eksperyment został zakończony w momencie, kiedy za pomocą pada od konsoli do gier hakerzy sterowali samochodem dziennikarza. W tym przypadku był to Jeep Cherokee, który mimo zaawansowania technologicznego, pozostaje dość archaiczny w porównaniu do systemów wykorzystywanych w nowych samochodach, zwłaszcza klasy premium.

Zaproszenie do ataku

Toyota, Kia i Hyundai. Miliony samochodów łatwym kąskiem dla złodziei [LISTA MODELI]
Toyota, Kia i Hyundai. Miliony samochodów łatwym kąskiem dla złodziei [LISTA MODELI]

Zobacz również

Systemy bezpieczeństwa w samochodach postrzegane były dotychczas przez pryzmat systemów wspomagających hamowanie czy układu kontroli jazdy, strefy kontrolowanego zgniotu, przez dużą liczbę poduszek powietrznych czy kurtyn. Tymczasem postęp technologiczny sprawił, że przemysł motoryzacyjny – zwłaszcza klasy wyższej i premium (użytkownikami są VIP-y) – działa w oparciu o cyfrowe systemy m.in. wspomagania układu hamulcowego, układu kierowniczego etc. W ocenie analityków KPMG, tylko w samochodach klasy premium stosuje się 150 mln różnego rodzaju linijek kodów oprogramowania cyfrowego – o 12 razy więcej niż w przypadku konstrukcji samolotu bojowego F-35 czy pasażerskiego Boeinga 787. Tym samym włamywacze mają znacznie więcej możliwości ataku.

Produkowane dzisiaj samochody opierają swoje systemy o powszechnie dostępne oprogramowanie znane z telefonów, jak np. Android, który sam w sobie stanowi łatwy cel. Nieświadomym pomocnikiem hakera jest sam użytkownik samochodu, który często paruje swój smartfon z autem, a tym samym otwiera kolejną furtkę dla atakujących.

– Nasze społeczeństwo jest nieświadome wielu występujących zagrożeń. Trudno zrozumieć, że tak dużo osób nie dba o zachowanie swojej prywatności. Tymczasem hakerzy, którzy infekują np. urządzenia mobilne do wykradania danych osobowych (haseł, pieniędzy, danych z telefonów), będą ulepszać złośliwe oprogramowania. Aplikacje zabezpieczające urządzenia są tylko jednym z elementów układanki prawidłowo funkcjonujących zasad i reguł bezpieczeństwa. To człowiek powinien być tarczą ochronną danych własnych i firmowych. Jeśli zawiedzie najsłabsza linia obrony, czyli człowiek, zawiedzie cały system. Dostawcy oprogramowania antywirusowego mają więc ciężki orzech do zgryzienia – podkreśla Wojciech Głażewski z Check Point Polska – Zewnętrzna łączność jest również odzwierciedlona w systemach sterowania samochodami. Nawet podstawowe pojazdy używają teraz wielu elektronicznych jednostek sterujących, zawierających miliony linii kodu, kontrolujących wszystkie aspekty samochodu, od zarządzania silnikiem po układy hamulcowe, kierownicze i rozrywki. Jednak – mimo przyspieszonego rozwoju technologicznego – bezpieczeństwo pozostało w tyle – ocenił.

Systemy bezpieczeństwa? Nie wiem

Producenci stosują wiele systemów bezpieczeństwa i przeciwkradzieżowych. O ile nadążają w swoistym wyścigu zbrojeń, zmniejszając emisję spalin, zwiększając moc, zmniejszając spalanie – przegrywają z kretesem w zakresie bezpieczeństwa sieciowego. Producenci zaś stosują podstawowe zabezpieczenia sieciowe, które dla osób chcących dokonać ataku są co najwyżej miernej jakości przeszkodą. Pytania dotyczące systemów bezpieczeństwa implementowanych w markach premium pozostają bez odpowiedzi.

Tymczasem globalni liderzy zajmujący się bezpieczeństwem sieciowym zwracają uwagę na istotę narastającego problemu.

– Samochody są coraz bardziej powiązane ze światem zewnętrznym. Funkcje, które kiedyś były dostępne tylko w luksusowych markach premium, są teraz dostępne we wszystkich modelach producentów, w podstawowych samochodach miejskich. Funkcje te obejmują łączność Bluetooth do parowania telefonów komórkowych, nawigację GPS, hotspoty Wi-Fi, systemy unikania kolizji, zdalną diagnostykę i wiele innych. Dzięki tym możliwościom samochody szybko stają się sieciami danych na kołach – zaznacza przedstawiciel Check Point Software Technologies.

Gdy łączność w pojazdach stale się rozwija, a nowe technologie stają się dostępne, musimy zająć się zagrożeniami w zakresie cyberbezpieczeństwa. Skuteczne zabezpieczenie samochodu przed atakami hakerów nie jest jedynie opcją. Jest gwarantem bezpieczeństwa dla kierowców, innych użytkowników dróg i pieszych.

VIP pod kontrolą

Limuzyny, którymi poruszają się członkowie rządu czy VIP, mają cały szereg zabezpieczeń, głównie przed fizycznym atakiem. Kuloodporne szyby, wzmocnione podwozie, szereg rozwiązań mających zapewnić bezpieczeństwo osób wewnątrz auta.

– Niektóre instytucje zgodnie z ustawą mogą wykorzystywać “urządzenia uniemożliwiające telekomunikację na określonym obszarze”. Odnośnie do systemów bezpieczeństwa montowanych w samochodach fabrycznie, to zgodnie ze specyfikacją zamówienia takowe są montowane w dedykowanych pojazdach. Natomiast należy stanowczo podkreślić, iż największym zagrożeniem dla systemu bezpieczeństwa jest “nieświadomy użytkownik” – podkreśla generał Andrzej Pawlikowski, były szef Biura Ochrony Rządu (obecnie SOP). – Zagrożenia spowodowane podłączeniem urządzenia mobilnego do systemu multimedialnego stanowią poważne zagrożenie, biorąc pod uwagę fakt, iż w dzisiejszych czasach jest coraz większe zaufanie do urządzeń mobilnych, przez co więcej danych jest na nich gromadzonych. Dlatego przede wszystkim trzeba zwracać uwagę na prewencję, profilaktykę i świadomość użytkownik … czytaj dalej

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułPGNiG ostrzega przed fałszywymi wiadomościami SMS i e-mail
Następny artykułRusza modernizacja ul. Starzyńskiego. Komunikat dla kierowców