Reklama
Jednym z największych zagrożeń dla właścicieli inteligentnych samochodów jest cyberprzestępcy: ciężko pracujący hakerzy odkryć luki w najnowszych samochodach, aby mogli przejąć kontrolę, okup, ukraść, a może nawet użyć jako bronie.
Czytanie raportów prasowych sprawi, że pomyślisz, że jedyne samochody, z których hakerzy mogą zrobić imponujący kawałek over-the-air-porwanie to najnowsze inteligentne samochody - samochody połączone z Internetem - które trzeba by złamać bank stać.
Ale prawda jest taka, że praktycznie każdy nowoczesny samochód może zostać obalony przez cyberprzestępców tak długo, jak istnieje mikroprocesor, do którego można uzyskać dostęp lub zdalnie mu przeszkadzać. Trudno w to uwierzyć? Czytaj!
1. Luki w zabezpieczeniach Bluetooth i Internetu
Nowoczesne inteligentne samochody są wyposażone we wbudowany moduł Bluetooth, co najmniej zapewnia wygodę prowadzenia rozmów w trybie głośnomówiącym (a przez to i bezpieczniejszych) podczas jazdy. Częściej ta funkcja służy do przesyłania muzyki z telefonu przez system audio w samochodzie. Podobnie mobilny internet jest wprowadzany do nowych samochodów, zamieniając je w gigantyczne smartfony z kołami.
Obie te metody komunikacji umożliwiają hakerom przeprowadzanie ataków. Ostatnia historia Jeepa zabitego zdalnie na autostradzie z przewodowym dziennikarzem na siedzeniu kierowcy było możliwe tylko dzięki lukom w funkcji Uconnect Chryslera, która kontroluje rozrywkę, nawigację, połączenia telefoniczne i bezprzewodowe punkty dostępowe w setkach tysięcy pojazdów.
Co gorsza, połączenie komórkowe stosowane przez Uconnect pozwala każdemu, kto zna adres IP samochodu, na uzyskanie dostępu z dowolnego miejsca w USA. Jak zauważa Charlie Miller, jeden z odpowiedzialnych badaczy: „Z perspektywy atakującego jest to bardzo miła luka”.
Odpowiedzią tutaj jest oczywiście wyłączenie Bluetooth (zamiast tego użyj kabla) i unikanie samochodów z mobilnym Internetem - co powinno być w porządku, ponieważ szybkie sprawdzenie książek historycznych ujawnia, że samochody radziły sobie dobrze przez ostatnie 100 lat bez połączenia z centralą komputer.
Inne połączone samochody mają własne słabości, którymi należy się martwić. Na przykład Alarm Mitsubishi Outlander można wyłączyć a nawet rozładować akumulator samochodu.
2. Radio przechwytuje sygnał zdalnej blokady
Niemiecki gigant samochodowy Volkswagen nie lubi się ostatnio dobrze bawić. Nie tylko stwierdzono, że mają technologicznie tłumione dane dotyczące emisji, ale wydaje się, że ich samochody są podatne na wiele błędów.
Ale tym razem nie nowe samochody są narażone na cyberataki. Zamiast tego mówimy o starszych samochodach z 1995 roku podatny na atak, który może zostać przeprowadzony za pomocą prostych fal radiowych.
Szacuje to, że badacze bezpieczeństwa - niektórzy z nich brali udział we wcześniejszym odkryciu, że zapłon VW podatny na ataki - że systemy otwierania pojazdu bez kluczy w prawie 100 milionach samochodów są podatne na atak, który zdalnie odblokowuje samochód.
Odbywa się to za pomocą Tablica Arduino Poradnik kupujący Arduino: Którą deskę powinieneś dostać?Istnieje tak wiele różnych rodzajów tablic Arduino, że wybaczono by ci, że jesteś zdezorientowany. Które powinieneś kupić dla swojego projektu? Pomóż nam, korzystając z tego przewodnika zakupów Arduino! Czytaj więcej oraz niektóre dodatkowe elementy (o wartości do 40 USD; alternatywnie można użyć odpowiednio wyposażonego laptopa) do przechwytywania sygnału wysyłanego przez właściciela samochodu, odblokowującego pojazd. Sygnał jest następnie klonowany i wykorzystywany do odblokowania docelowego pojazdu.
Poprawka? Zablokuj i odblokuj VW 1995-2016 ręcznie, nie zdalnie! Niestety, kradzież bez klucza nie ogranicza się do VW. Złodzieje atakujący luki w zabezpieczeniach zamków elektronicznych stanowią ogromną część konta 42% kradzieży samochodów w samym Londynie.
3. Luka w zabezpieczeniach Zubie i OBD-II
Przez lata patrzyliśmy na OBD-II. Jest to system, który umożliwia komunikację z komputerem samochodu - zintegrowane urządzenie pod maską, które kontroluje elektronikę, wspomaganie kierownicy itp.
Być może technicy z lokalnego warsztatu naprawczego podłączali jakiś komputer do ukrytego portu z przodu pojazdu. Tego używają.
Każdy może uzyskać dostęp do tego portu za pomocą kabla lub złącza Bluetooth oraz odpowiedniego oprogramowania zainstalowanego na komputerze (Oprogramowanie Windows jest dostępne OBD2 i Windows: Oszczędzaj na automatycznej naprawie za pomocą narzędzi diagnostycznychZnalezienie winy uszkodzonego samochodu może być kosztowne. Oszczędzaj, robiąc to sam! Wystarczy komputer z systemem Windows, bezpłatne oprogramowanie diagnostyczne i kabel podłączony do złącza OBD II w samochodzie. Czytaj więcej ) lub urządzenie mobilne (to proste, używając Androida Jak monitorować wydajność samochodu za pomocą AndroidaMonitorowanie mnóstwa informacji o samochodzie jest niezwykle łatwe i tanie z urządzeniem z Androidem - dowiedz się o tym tutaj! Czytaj więcej ), możesz wyświetlić ciekawe informacje diagnostyczne dotyczące błędów, a także dostroić swój samochód.
Niestety OBD-II ma jednak swoje słabości. Zubie to najpopularniejszy sposób na podłączenie do portu OBD-II samochodu i to zawiera lukę w zabezpieczeniach Czy hakerzy NAPRAWDĘ mogą przejąć Twój samochód? Czytaj więcej (teraz zamknięty), który umożliwiał atakującym sfałszowanie zdalnego serwera Zubie (do którego przesyłano dane samochodu) i wysyłaj złośliwe oprogramowanie do Zubie, które następnie mogło zostać użyte do wyłączenia samochodu lub gorzej.
Kluczem do bezpieczeństwa jest unikanie podłączania przedmiotów do gniazda OBD-II, chyba że masz pewność, że urządzenie i powiązane oprogramowanie jest godne zaufania.
Jakie jest dla Ciebie ryzyko?
W chwili pisania tego artykułu włamania opisane tutaj są prawie na etapie opracowywania. Dla hakerów i twórców oprogramowania układowego do samochodów jest to jak obecnie Stary Zachód, ponieważ granice są ustalane, a metody włamań są wypróbowywane i testowane.
Na razie prawdopodobnie jesteś bezpieczny. Dzięki badaczom bezpieczeństwa rodzaje dziur prowadzących do tego rodzaju włamań mogą zostać zatkane w momencie wypuszczania każdej generacji inteligentnego samochodu. Jest mało prawdopodobne, że większość wymienionych tutaj luk zostanie wykorzystana przeciwko tobie.
Jednak zanim samochód samojezdny stanie się powszechny, mogą być już zagrożone Jak bezpieczne są samochody z własnym dostępem do Internetu?Czy samochody samojezdne są bezpieczne? Czy samochody podłączone do Internetu mogą być używane do powodowania wypadków, a nawet zabijania dysydentów? Google ma nadzieję, że nie, ale ostatni eksperyment pokazuje, że przed nami jeszcze długa droga. Czytaj więcej i ich potencjał redukcji emisji Badanie mówi, że samochody elektryczne bez kierowcy mogą zmniejszyć emisję o 90%Większość ekspertów zgadza się, że samochody bez kierowcy będą odgrywać kluczową rolę w zwiększaniu bezpieczeństwa transportu. Jednak nowe badanie opublikowane w Nature Climate Change sugeruje, że samochody z własnym napędem przyniosą również korzyści środowiskowe. Czytaj więcej nagle staje się nieatrakcyjną opcją, jeśli jazda staje się loterią.
Ale fakt, że stosunkowo stare pojazdy są narażone na tak prosty hack radiowy - taki, który to zrobi natychmiast uwolni cię od ukochanego samochodu - stanie się poważnym problemem dla każdego, kto korzysta z pilota zamek.
Ale co myślisz? Czy czujesz, że jesteś zagrożony? Czy przestaniesz używać pilota zdalnego sterowania w VW? Powiedz nam, co myślisz w komentarzach.
Zdjęcie: SP-Photo / Shutterstock, Keys („Nowy samochód") przez Caitlin Regan, Jeep - New Ride autorstwa Roy
Christian Cawley jest zastępcą redaktora ds. Bezpieczeństwa, Linux, DIY, programowania i technologii. Jest także producentem The Really Useful Podcast i ma duże doświadczenie w obsłudze komputerów stacjonarnych i oprogramowania. Współtwórca magazynu Linux Format, Christian majsterkowicz Raspberry Pi, miłośnik Lego i miłośnik gier retro.