14-latek zhakował samochodowy system komputerowy

Główny technolog z Delphi Automotive, Andrew Brown, który był na miejscu konkursu, stwierdził, że to, czego dokonał chłopiec przechodzi ludzkie pojęcie. Zdaniem wielu ekspertów ds. bezpieczeństwa przedostanie się do lokalnej sieci sterującej (CAN) pojazdu jest niezwykle trudnym procesem, który wymaga szczegółowego zaplanowania. Co więcej, chłopiec odmówił pomocy ze strony ekspertów technicznych, którą można było uzyskać w czasie konkursu.

Anuja Sonalker z firmy Battelle, przyznała, że producenci aut, podobnie jak twórcy komputerów, w pierwszej kolejności wprowadzają na rynek nowe rozwiązania technologicznie, a dopiero potem myślą o bezpieczeństwie. Przypomina, że złośliwe oprogramowanie pojawiło się znacznie później niż technologie komputerowe, a mechanizmy związane z bezpieczeństwem zostały wówczas wprowadzone jako coś dodatkowego.

Zobacz również:

  • Amerykanie sprawdzają bezpieczeństwo chmury Microsoft

Celem konkursu Battelle CyberAuto Challenge jest utrzymanie branży motoryzacyjnej „w czujności”. Anuja Sonalker zauważa, że m.in. dzięki takim inicjatywom, kluczowe systemy w pojazdach sterujące hamowaniem lub przyspieszaniem są obecnie względnie dobrze zabezpieczone przed zdalnym dostępem i wykorzystują fizyczne zapory sieciowe wbudowane w lokalne sieci sterujące (CAN). W tym względzie producenci aut wykonali kawał dobrej roboty, jeśli chodzi o bezpieczeństwo mówi Anuja Sonalker.

Wnioski z zadań realizowanych w ramach konkursu są przekazywane producentom pojazdów i pomagają inżynierom w doskonaleniu opracowywanych rozwiązań. Opisane wydarzenie ma charakter edukacyjny i daje do zrozumienia producentom, że są obserwowani przez społeczeństwo i muszą sprostać wyzwaniom szybciej niż dotąd wdrażając odpowiednie zabezpieczenia do nowych rozwiązań technologicznych.

W sprawozdaniu senatora Edwarda Markey’a oskarża się jednak przemysł motoryzacyjny o zaniedbywanie kwestii bezpieczeństwa i prywatności (raport: Tracking & Hacking: Security & Privacy Gaps Put American Drivers at Risk).

Raport stworzono na podstawie odpowiedzi uzyskanych od 16 największych amerykańskich producentów pojazdów. Pytania dotyczyły zagrożeń związanych z bezpieczeństwem i prywatnością oraz odnosiły się do wyników badania DARPA z 2013 roku. W badaniu tym dwoje naukowców było w stanie podłączyć laptopa do systemów komputerowych dwóch różnych pojazdów za pomocą kabla, przesłać instrukcje do różnych jednostek sterowania elektronicznego (ECU) za pośrednictwem lokalnej sieci sterującej (CAN). W ten sposób zyskali kontrolę nad silnikiem, układem hamulcowym, układem kierowniczym i innymi kluczowymi elementami pojazdu.

W sprawozdaniu senatora Edwarda Markeya stwierdzono, że „środki bezpieczeństwa mające na celu ochronę przez zdalnym dostępem do systemu elektronicznego pojazdu są stosowane w sposób niespójny i przypadkowy przez wszystkich producentów samochodów”.

Raport informuje również, że większość producentów w zasadzie nie zdawało sobie sprawy z incydentów hakerskich mających miejsce w przeszłości. Zaledwie dwóch przedstawicieli przemysłu motoryzacyjnego było w stanie opisać możliwości diagnostyki i kluczowej reakcji na atak w czasie rzeczywistym. Większość z nich polega jednak na technologiach, które w ogóle nie powinny być w tych celach stosowane.


TOP 200