Firma Pen Test Partners przeprowadziła badania, które wykazały obecność luk w zabezpieczeniach inteligentnych systemów alarmowych. Na ataki hakerów było podatnych więcej niż 3 miliony kierowców.
Cyberprzestępcy posługują się metodą ataków zwaną car hacking. Polega ona na przejęciu kontroli nad samochodem wyposażonym w dostęp do internetu lub protokołu bluetooth. Hakerzy są w stanie podsłuchiwać prowadzone przez kierowcę rozmowy, a nawet w dowolnej chwili wyłączyć silnik, hamulce lub immobilizer. Badacze z Pen Test Partners dowiedli, że podatne na ataki są m.in. systemy takich firm jak Viper oraz Pandora. Posiadają one lukę w zabezpieczeniach, związaną z błędem dotyczącym interfejsu w aplikacji. Hakerzy zyskali możliwość zamiany adresu mailowego oraz zresetowania hasła dostępu, a tym samym przejęcia zdalnej obsługi inteligentnego systemu w samochodzie swojej ofiary. Mogli zarazem sprawdzić markę pojazdu oraz wykryć jego aktualne położenie.
Do sprawy odniósł się starszy analityk ESET, specjalista ds. zagrożeń cybernetycznych Kamil Sadkowski. W jego opinii car hacking stanie się coraz poważniejszym niebezpieczeństwem dla kierowców. Jego zdanie podzielają naukowcy z Uniwersytetu w Warwick oraz badawcze z Lancaster. Ataki hakerskie mogą następować poprzez sieci 4G, 3G, bluetooth, oraz Wi-Fi. Głośny przypadek przejęcia przez cyberprzestępców kontroli nad samochodem został kilka lat wcześniej wykryty przez badaczy z firmy IOActive. W celu przetestowania bezpieczeństwa pojazdów, przeprowadzili oni atak na pojazd poruszający się po amerykańskich ulicach z prędkością 110 km/h. Zdołali wykonać takie działania jak m.in. wyłączenie hamulców, załączenie wycieraczek, zmiana stacji radiowej czy wyłączenie nawiewu.
Producenci inteligentnych systemów samochodowych pracują nad oprogramowaniem, które ma pozwalać na błyskawiczną aktualizację w przypadku wykrycia luki w bezpieczeństwie. Koncerny samochodowe zajmują się także wdrażaniem nowych norm w zakresie bezpieczeństwa oraz tworzą zespoły, zajmujące się testowaniem niezawodności inteligentnych systemów.
Komentarze