| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Moto > Moto porady > Eksploatacja > Bezpieczeństwo > Hakerstwo samochodowe

Hakerstwo samochodowe

Wraz z rozwojem technologii i instalacją w samochodach otwartych systemów operacyjnych podłączonych do internetu, stało się możliwe zdalne sterowanie funkcjami pojazdów. Czy w dzisiejszych czasach hakerzy mogą "przejąć" pojazd?

Entuzjaści motoryzacji powinni zdać sobie sprawę z tego, że połączenie auta z internetem to coś więcej niż asystent parkowania czy nawigacja. Daje ono dostęp do informacji zapisanych w portalach społecznościowych, poczcie e-mail, smartfonie (jeżeli jest połączony z samochodem), danych z nawigacji, aplikacji działających w ramach systemu operacyjnego pojazdu itp. Technologie te oferują kierowcom wiele udogodnień, jednak stawiają także nowe wyzwania w kwestii bezpieczeństwa. Z tego powodu eksperci z Kaspersky Lab oraz IAB Spain, hiszpańskiego związku organizacji z branży marketingu i komunikacji cyfrowej uznali, że konieczne jest dokonanie analizy różnych metod, które mogłyby zostać wykorzystane przez cyberprzestępców do wykradania danych, a nawet – potencjalnie – do uszkodzenia samochodu.

Zobacz też: Wyniki testów Euro NCAP - ile są warte?

Jakie dane cyberprzestępcy mogą wykraść z samochodu?

Z przeprowadzonego badania wynika, że istnieją trzy główne kanały, które mogą zostać wykorzystane przez cyberprzestępców: prywatność, uaktualnienia oraz aplikacje dla smartfonów. „Samochody połączone z siecią mogą otworzyć drzwi dla zagrożeń, które od dawna istnieją w świecie komputerów i smartfonów. Na przykład, cyberprzestępca, który wejdzie w posiadanie hasła użytkownika, będzie mógł zlokalizować samochód i zdalnie otworzyć jego drzwi. Kwestie związane z prywatnością są tutaj bardzo istotne i entuzjaści nowoczesnej motoryzacji powinni być świadomi nowych zagrożeń, które wcześniej po prostu nie istniały" - komentuje Vicente Diaz, główny badacz bezpieczeństwa w Kaspersky Lab.

W celu stworzenia modelu badawczego eksperci wykorzystali system ConnectedDrive funkcjonujący w samochodach BMW i znaleźli w nim kilka sposobów na przeprowadzenie potencjalnych ataków:
Kradzież danych logowania – gdy cyberprzestępca wejdzie w posiadanie danych wymaganych do zalogowania się do systemu BMW (atakujący może tego dokonać przy użyciu phishingu, szkodliwego programu lub socjotechniki), uzyska on nieautoryzowany dostęp do informacji kierowcy i danych o samym samochodzie. W tym momencie atakujący będzie mógł zainstalować w swoim smartfonie aplikację BMW ze skradzionymi danymi logowania, otworzyć auto, a nawet odjechać nim.

Zobacz też: Active High Beam Control - do czego służy?

Aplikacja mobilna – aktywowanie przez właściciela samochodu funkcji zdalnego otwierania pojazdu jest tożsame ze stworzeniem nowego kompletu kluczyków. Jeżeli dostęp do aplikacji nie jest zabezpieczony, każdy, kto wejdzie w posiadanie smartfona kierowcy, będzie mógł uzyskać dostęp do samochodu. W takim przypadku skradziony smartfon pozwoli atakującemu na zdalne aktywowanie funkcji samochodu i dokonywanie modyfikacji w jego ustawieniach.
Uaktualnienia – uaktualnienia sterowników Bluetooth wykorzystywanych w samochodzie są pobierane ze strony BMW i instalowanie z użyciem nośnika USB (np. pendrive). Plik ten nie jest w żaden sposób zaszyfrowany ani podpisany cyfrowo i można w nim znaleźć wiele informacji o wewnętrznych systemach auta. Może to dać przestępcy dostęp do szczegółów atakowanego środowiska, a w skrajnym przypadku atakujący może zmodyfikować takie uaktualnienie, co da mu możliwość uruchamiania własnych szkodliwych aplikacji w ramach systemu operacyjnego pojazdu.
Komunikacja – pewne funkcje systemu samochodu komunikują się z wykorzystywaną w nim kartą SIM poprzez wiadomości SMS. Włamanie się do tego kanału komunikacji może pozwolić na wysyłanie fałszywych poleceń. W najgorszym scenariuszu przestępca może zastąpić polecenia przesyłane przez BMW własnymi.

Zobacz też: Auto nie przeszło przeglądu technicznego - co zrobić?

reklama

Źródło:

INFOR

Zdjęcia

Wraz z rozwojem technologii i instalacją w samochodach otwartych systemów operacyjnych podłączonych do internetu, stało się możliwe zdalne sterowanie funkcjami pojazdów. Czy w dzisiejszych czasach hakerzy mogą "przejąć" pojazd?, fot. Fotolia
Wraz z rozwojem technologii i instalacją w samochodach otwartych systemów operacyjnych podłączonych do internetu, stało się możliwe zdalne sterowanie funkcjami pojazdów. Czy w dzisiejszych czasach hakerzy mogą "przejąć" pojazd?, fot. Fotolia

E-urząd Cyfrowe usługi publiczne. Poradnik dla administracji i przedsiębiorców (książka)79.00 zł

Narzędzia przedsiębiorcy

reklama

POLECANE

Nasze recenzje

Ostatnio na forum

Prawne ciekawostki

Eksperci portalu infor.pl

Akademia Finansów i Biznesu Vistula

Studia I, II stopnia, studia podyplomowe, dyplom University of London, biznes, zarządzanie, finanse, filologie

Zostań ekspertem portalu Infor.pl »