Cyberprzestępcy mogą próbować przejąć kontrolę nad samochodem, a nawet ukraść go. Łącząc samochodowy system audio czy komputer pokładowy z przenośnymi urządzeniami, takimi jak smartfon, smartwatch czy nawigacja GPS, kierowcy potencjalnie otwierają furtkę hakerom.
Przestępcy mogą próbować uzyskać dostęp do naszego profilu w witrynie producenta, gdzie przetrzymywane bywają dane osobowe użytkowników samochodu, dane pojazdu i jego lokalizacja. Pozyskane informacje o statusie pojazdu mogą posłużyć do określenia naszych zachowań, a także do planowania kryminalnych działań w przyszłości.
Nowoczesne aplikacje proponowane przez producentów samochodów pozwalają np. na podgląd stanu pojazdu, zdalne otwieranie czy uruchamianie silnika. Koncerny samochodowe intensywnie rozwijają i testują rozwiązania z pogranicza motoryzacji i IT. Im bardziej zaawansowane i nowatorskie rozwiązania, tym większe ryzyko potencjalnych błędów, które mogą wykorzystać hakerzy. To nieustanny wyścig, bo cyberprzestępcy poszukują nowych możliwości ataku. Car hacking jest realnym zagrożeniem, a producenci muszą je brać pod uwagę. Pokazuje to m.in. przykład Elona Muska, który od dawna rzuca wyzwania hakerom, zachęcając ich do wykrywania luk w kolejnych modelach Tesli i oferując za to nagrody pieniężne (tzw. program bug bounty). W ten sposób możliwe jest udoskonalanie zabezpieczeń.
starszy analityk zagrożeń w ESET - Beniamin Szczepankiewicz
Jak podkreślają specjaliści, car hacking nie jest pojęciem nowym. Przypadki ingerowania w zabezpieczenia samochodów osobowych miały miejsce już w 2010 roku. Jednostka atakowana przez hakera nie musi zatem mieć zaawansowanego systemu informatycznego. Przykładem może tu być także eksperyment z 2015 roku, który przyczynił się do poprawy zabezpieczeń marki Jeep.
Przeprowadzili go specjaliści ds. zabezpieczeń Charlie Miller oraz Chris Valasek. Ich celem było przejęcie kontroli nad samochodem kierowanym przez dziennikarza Wired, Andy’ego Greenberga. W krótkim czasie nie tylko przedostali się do systemu audio samochodu, ale także byli w stanie kontrolować klimatyzację, aby w końcu przejąć kontrolę nad hamulcami i układem kierowniczym.
Jednym z nowszych wyzwań, związanych z ochroną kierowców jest natomiast nieustanny rozwój systemów telematycznych i telemetrycznych. Wbudowane, zaawansowane aplikacje zbierające dane mają pomagać kierowcom np. w sytuacjach awaryjnych. Coraz częściej stają się także narzędziem w rękach firm ubezpieczeniowych. Za ich pośrednictwem zbierają one np. dane o użytkownikach i ich zachowaniu na drodze, które mogą posłużyć m.in. jako parametry do obliczania składek ubezpieczeniowych.
Potencjalnie niższa składka za ubezpieczenie może nas zatem kosztować prywatność. Z drugiej strony, restrykcyjna ochrona własnej prywatności może ograniczyć dostępne funkcje, ponieważ do ich sprawnego działania potrzeba czasami choćby lokalizacji lub parametrów pracy pojazdu.
Nowoczesne pojazdy zbierają coraz więcej danych o użytkownikach: gdzie i kiedy jeżdżą, gdzie się zatrzymują, kiedy tankują pojazd, czy jeżdżą zgodnie z ograniczeniami prędkości itp. Wszystkie te informacje mogą zostać użyte przeciwko nam np. jeśli dojdzie do wycieku i wpadną w niepowołane ręce. Dlatego wiarę w nowe technologie warto uzupełnić ostrożnością i dobrymi praktykami, takimi jak monitorowanie aktualności oprogramowania na urządzeniach, którym umożliwiamy dostęp do komputera pokładowego pojazdu oraz aktualizacja zabezpieczeń oprogramowania naszego pojazdu podczas przeglądów.
- Beniamin Szczepankiewicz
Źródło: ESET