Twój samochód w rękach hakera

Jak udowadniają eksperci zajmujący się bezpieczeństwem możliwe jest zdalne przejęcie kontroli nad pojazdami mającymi swój własny adres IP. Hakerzy mogą w ten sposób sterować m.in. przyspieszeniem, przełożeniami automatycznej skrzyni biegów, a nawet kierownicą.

Współczesny przemysł motoryzacyjny coraz ściślej związany jest ze światem IT. Naszpikowane elektroniką samochody pozwalają łączyć się z globalną siecią, co w założeniu ma pozytywnie wpływać na komfort i jakość podróżowania. Tymczasem eksperci zajmujący się bezpieczeństwem sieciowym udowodnili, że możliwe jest zdalne przejęcie kontroli nad pojazdami mającymi swój własny adres IP. Hakerzy mogą w ten sposób sterować m.in. przyspieszeniem, przełożeniami automatycznej skrzyni biegów, a nawet kierownicą.

Kto steruje tym samochodem?

Konkurencja w branży motoryzacyjnej stale rośnie, a jedną z kart przetargowych producentów samochodów jest wyposażanie swoich modeli w nowoczesne rozwiązania IT. Presja czasu i chęć wyprzedzenia rywali w drodze do kieszeni klienta spowodowały, że zaniedbano kwestie związane z odpowiednim zabezpieczeniem teleinformatycznym samochodów, które z chwilą otrzymania możliwości łączenia się z internetem stały się zwykłą częścią globalnej sieci.

Zobacz również:

  • Jak zmieni się rynek ubezpieczeń cybernetycznych?
  • Google walczy z phishingiem
  • Elektryczny samochód posiadający taki akumulator „zatankujemy” w kilka minut

Już dwa lata temu problem ten doskonale zobrazowali dwaj eksperci zajmujący się bezpieczeństwem sieciowym. Podczas konferencji DefCon, Charlie Miller i Chris Valasek pokazali, w jaki sposób można zdalnie przejąć kontrolę nad przyspieszeniem (pedałem gazu) Toyoty Prius i Forda Escape (sprzedawanego również pod nazwą Maverick). Mimo iż od tego czasu nastąpiła intensyfikacja prac nad łataniem „dziur” w systemach sterujących pracą nowoczesnych samochodów, to sytuacja nadal daleka jest od ideału.

Ci sami badacze zapowiedzieli, że podczas tegorocznej edycji DefCon 2015 (6-9 sierpnia br., USA) zaprezentują lukę pozwalającą na zdalne przejęcie kontroli m.in. nad przyspieszeniem, przełożeniami automatycznej skrzyni biegów i stopniem wychylenia kierownicy w samochodach koncernu Chrysler. W przygotowanym komunikacie zaznaczono, że chodzi o modele produkowane po 2013 roku, które zostały wyposażone w system UConnect. System ten to źródło szeroko pojętej rozrywki, dostępnej dla pasażerów i kierowcy samochodu (rozbudowany panel audio-wideo, interfejs dla telefonów serii Apple iPhone, nawigacja satelitarna), wykorzystującej do połączeń sieć komórkową Sprint (jedna z trzech największych sieci komórkowych w Stanach Zjednoczonych Ameryki).

Twój samochód w rękach hakera

Jeep Grand Cherokee, wyposażony we wczesną wersję systemu UConnect, został zdalnie przejęty przez specjalistów ds. bezpieczeństwa. Podczas prezentacji samochód poruszał się z prędkością ponad 110 km/h

Miller i Valasek przyznali, że wykorzystanie luki w UConnect mocno ułatwił mi fakt, iż wczesne wersje tego systemu były praktycznie pozbawione firewalla (te produkowane obecnie mają już wbudowany, sprzętowy firewall). Dzięki temu opracowanie własnego kodu umożliwiającego przejęcie kontroli nad maszyną było uproszczone. Z konsekwencjami braku odpowiednich zabezpieczeń zapoznał się m.in. Andy Greenberg, dziennikarz magazynu Wired, który miał okazję poprowadzić samochód wyposażony w UConnect. Po przejechaniu pewnego dystansu i przejęciu kontroli nad pojazdem przez ekspertów, Greenberg zauważył, że w samochodzie naprzemiennie opuszczane i zamykane są szyby, samoczynnie włącza się muzyka, na panelu multimedialnym umieszczane są przypadkowe fotografie, klimatyzacja włącza się i wyłącza bez jakiejkolwiek ingerencji kierowcy, a drzwi zostały zablokowane.

Choć efekty te nie muszą nieść ze sobą bezpośredniego zagrożenia dla zdrowia lub życia kierowcy oraz pasażerów, to już sam fakt zdalnego sterowania przez hakera samochodem, może wzbudzać uzasadnione obawy. Tym bardziej, że w toku prezentacji, Miller i Valasek udowodnili również, że są w stanie wpłynąć na pracę silnika, system hamulcowy, przełożenia skrzyni biegów i kierunek jazdy.

Odkrycie luki umożliwiło szybką reakcję koncernu Chrysler, więc właściciele samochodów z systemem UConnect nie muszą się niepokoić. W nowo wyprodukowanych modelach dokonano już niezbędnej aktualizacji, w starszych można to zrobić przez internet lub przy pomocy specjalistów z autoryzowanych stacji diagnostycznych.

Mimo iż Miller i Valasek skoncentrowali się na opracowaniu kodu pozwalającego na przejęcie systemu sterowania jednej marki samochodów, to problem odpowiedniego zabezpieczania informatycznego nowoczesnych pojazdów jest znacznie szerszy i dotyczy niemal wszystkich producentów.

Tysiące klientów Jaguara, którzy zakupili samochody Land Rover (4x4), zostało niedawno wezwanych do autoryzowanych salonów obsługi w celu zaktualizowania wadliwie działającego oprogramowania. Producent zauważył, że wskutek błędu w aplikacji sterującej, drzwi pojazdu mogły samoczynnie się odblokować w czasie jazdy, co w niesprzyjających okolicznościach mogło doprowadzić do ich wypadnięcia.

Własne rozwiązania zarządzające pracą samochodów sprawdzają również specjaliści Nissana. W ubiegłym roku błędy w stworzonym przez nich oprogramowaniu zostały upublicznione w specjalnym raporcie.

Zastosowanie metod szyfrowania danych kluczem o zbyt małej długości (eksperci zalecają by w nowoczesnych rozwiązaniach kodujących używać klucza 256-bitowego) w pojazdach niemieckiego koncernu BMW pozwoliło otworzyć ponad 2,2 mln samochodów korzystających z platformy ConnectedDrive. Obejście systemu możliwe było za pomocą zwykłych smartfonów i aplikacji przeprowadzającej ataki typu „man in the middle”.

Warto zauważyć, że najbardziej narażone na ataki są modele najdroższych aut. Ich wysoka cena skorelowana jest z zastosowanymi, najnowszymi rozwiązaniami teleinformatycznymi, co czyni je bardzo atrakcyjnym celem dla utalentowanych hakerów.

Dotychczasowe doświadczenia pokazują jednak, że producenci szybko odpowiadają na zauważone błędy w oprogramowaniu i tworzą odpowiednie aktualizacje.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200