Większość z nas ma w garażu, na podjeździe lub na ulicy samochód, który posiada większą liczbą linii kodu niż mają współczesne samoloty pasażerskie. Miliony linii kodu obsługują do 100 połączonych w sieć mikrokomputerów, które wszystko kontrolują i monitorują. Od układu napędowego, po systemy bezpieczeństwa, takie jak poduszki powietrzne i układ hamulcowy.
To dzięki nim podłączone do Internetu samochody są nie tylko bezpieczne, ale mogą prognozować pogodę, płacić za paliwo i autostrady, znajdować miejsca parkingowe, informować o zagrożeniach, omijać korki i wyszukiwać stacje radiowe z całego świata. A nawet komunikować się ze sobą i zastępować kierowcę.
I chociaż większość z nas uwielbia te wszystkie udogodnienia i wodotryski, to trzeba mieć świadomość, że hakerzy lubią je jeszcze bardziej. A jeśli w tych tysiącach liniach kodu istnieje luka, to może zostać wykorzystana, a samochód może zostać przejęty przez… kogoś innego, niż jego właściciel. Dlatego pracownicy branży motoryzacyjnej nieustannie starają się wyprzedzić o krok (albo dwa lub trzy) tych, którzy mogą przejąć systemy sterowania samochodów na całym świecie.
O powadze zagrożenia świadczy, chociażby fakt, że 90 firm i wielu producentów samochodów (w tym Nissan i Toyota) stworzyło ostatnio konsorcjum, które ma chronić samochody połączone z Internetem przed cyberatakami. A ponieważ każdego miesiąca na całym świecie wykrywane są tysiące luk w zabezpieczeniach oprogramowania, konsorcjum ma szukać ich i udostępniać zdobyte informacje raz w tygodniu, aby zapobiegać przejmowaniu samochodów i kradzieży danych.
Co mogą zrobić i robią hakerzy?
Hakerzy mogą dostać się do samochodu na wiele sposobów: przez telefon, pilot lub konsolę. I robią to coraz lepiej i coraz częściej. W 2019 roku firma Karamba Security zajmująca się cyberbezpieczeństwem pojazdów opublikowała online fałszywkę z kodem jednostki sterowania samochodu. Przez niecałe trzech dni podjęto 25 000 prób włamania. W tym jedną udaną.
Trzeba mieć bowiem świadomość, że każda nowa technologia w samochodzie wiąże się z nowymi problemami w bezpieczeństwem i potencjalnymi, poważnymi kosztami. Na przykład Chrysler po stwierdzeniu, że można włamać się przez Internet do Jeepa i przejąć jego hamulce oraz skrzynię biegów, zdecydował się na naprawę 1,4 miliona pojazdów, aby usunąć błąd, który umożliwił atak.
Przez prawie pół dekady miliony samochodów i ciężarówek General Motors były podatne na różne exploity, które umożliwiały praktycznie wszystko. Od śledzenia pojazdów, przez włączanie hamulców przy dużej prędkości, po całkowite unieruchomienie samochodu.
Z kolei system Tesli Model S przez cztery lata miał lukę, która pozwalała atakującemu na przeprowadzenie w pełni zdalnego włamania w celu uruchomienia samochodu lub wyłączenia silnika.
Dlatego General Motors i Tesla zatrudniają hakerów, którzy wyszukują luki w zabezpieczeniach ich samochodów. Tylko po to, żeby mieć pewność, że nikt nie skradnie ich cacek.
Czytaj też: Raz, dwa, trzy, Tesla patrzy. Czy czeka nas globalna wojna o kamery?
Dobrzy hakerzy na usługach firm
W marcu 2019 roku przed hotelem Sheraton w Vancouver w Kanadzie pojawiła się zupełnie nowa, wiśniowa Tesla Model 3. Do samochodu wsiedli dwaj dwudziestoparolatkowie, Amat Cama i Richard Zhu, którzy potrzebowali tylko kilku minut na przejęcie samochodu. Wykorzystali podatność przeglądarki systemu „infotainment”, by dostać się do jednego z mikrokomputerów samochodu. A potem użyli go do uruchomienia kilku linijek własnego kodu i w ten sposób zhakowali Teslę.
Cama i Zhu nie są złodziejami. Są parą legendarnych „white hat”, dobrych hakerów, którzy znajdują, wykorzystują i ujawniają luki w zabezpieczeniach urządzeń łączących się z siecią lub innymi systemami. Hakowanie Modelu 3 było ostatnim zadaniem prestiżowej corocznej imprezy hakerskiej Pwn2Own. Rywalizacja jest bardzo lukratywna. Podczas Pwn2Own w 2019 roku Cama i Zhu, czyli duet Fluoroacetate, wygrali większość zadań i opuścili Vancouver z okrągłą kwotą 375 000 dolarów. I oczywiście Teslą.
Czytaj też: O samochodzie autonomicznym możesz na razie pomarzyć. Jest kilka barier rozwoju
Komputer na kółkach
Standardowy, współczesny samochód ma aż 100 mikrokomputerów, z których wiele połączonych ze światem zewnętrznym za pomocą jakichś środków komunikacji elektronicznej. I to nie tylko zaawansowanych technologicznie systemów komunikacji i to właśnie one sprawiają, że nasze samochody są tak podatne na ataki. Tym bardziej, że samochód aktywnie komunikuje się ze swoimi układami, producentem, pilotem, telefonem i wieloma innymi systemami, nawet gdy jest wyłączony. Wszystko to, aby uczynić życie swojego właściciela wygodniejszym i bezpieczniejszym.
W każdym razie takie było założenie.
Niestety każdy z tych systemów może zostać wykorzystany przez hakerów do uzyskania dostępu do danych, otwarcia i kradzieży samochodu. A nawet do ingerowania w działanie jego układów, kiedy kierowca siedzi za kierownicą.
Przejęcie sygnału pilota
Przejęcie sygnału pozwala ukraść wszystko, co znajduje się w zamkniętym samochodzie i sam samochód, bez uszkadzania żadnego sprzętu.
Jak to zrobić? Proszę bardzo:
Można też użyć… domowej roboty anteny i wykorzystać sygnał z pilota (który zwykle zostawiamy przy drzwiach wejściowych). Przejęty sygnał trafia do stojącego obok samochodu wspólnika z odbiornikiem. Brzmi zbyt łatwo? Dwóm złodziejom z filmiku kradzież Tesli zajęła całe 30 sekund:
Włamanie na serwer
Jeden z najbardziej wrażliwych punktów systemu nie znajduje się w samym samochodzie. Jeśli jednak ma jakiekolwiek aplikacje pokładowe, które komunikują się z producentem – co prawdopodobnie robią, jeśli samochód pochodzi z ostatniej dekady -, hakerzy mogą uzyskać dostęp do informacji i przejąć kontrolę nad samochodem włamując się na serwery producenta.
Według badania przeprowadzonego przez firmę Upstream w 2019 roku, włamania na serwery firm stanowią 26,42 procent wszystkich cyberataków na samochody.
Aplikacje mobilne
Aplikacje do zdalnego uruchamiania samochodu potrafią wpędzić właścicieli w niezłe kłopoty. Większość, w miarę sprawnych hakerów może dzięki nim zlokalizować, zidentyfikować, odblokować, uruchomić i uaktywnić alarm w około 60 000 pojazdów.
Wisienką na torcie jest to, że aplikacje te potrafią zbierać więcej danych, niż potrzebują do sprawnego działania. Mogą, na przykład, śledzić lokalizacje samochodu.
Złącze OBD 2 i systemy rozrywki
Nie trzeba być specem komputerowym, aby mieć poważny wpływ na działanie samochodu. Wystarczy dostęp do złącza OBD 2.
Czym jest OBD 2? To złącze służące do diagnostyki w czasie napraw, które umożliwia technikom dostęp do mikrokomputerów samochodu.
Podłączając się do złącza OBD 2 lub uzyskując bezprzewodowy dostęp do systemu rozrywki, można skopiować funkcje pojazdu, takie jak układ hamulcowy, kierowniczy, czy skrzynia biegów. I to nawet podczas jazdy. Sami zobaczcie:
Jak zminimalizować ryzyko cyberwłamania do samochodu?
Hakowanie jest coraz łatwiejsze, tym bardziej, że – jak widzieliśmy – całkiem zaawansowane informacje można znaleźć chociażby na YouTubie.
Ironiczne jest jednak to, że najlepszym sposobem na udaremnienie tych zaawansowanych technologicznie ataków są bardzo proste metody, które pozwalają zminimalizować ryzyko cyberwłamania:
Zamykanie samochodu przy pomocy centralnego zamka
Jak widzieliśmy wyżej, najprostszym sposobem na „otwarcie sezamu” jest zeskanowanie pilota. Można to zrobić na wiele sposobów, jednak większość z nich potrzebuje zdalnego zablokowania pojazdu. I właśnie dlatego najprostszym rozwiązaniem jest zrezygnowanie z pilota i zamykanie samochodu za pomocą centralnego zamka. Bo brak transmisji = brak możliwości zhakowania sygnału.
Przechowywanie pilota w bezpiecznym miejscu
Najlepiej w metalowym pudełku, bo jak widzieliśmy zostawienie go w pobliżu drzwi do domu może skończyć się jazdą komunikacją miejską lub taksówką.
Nie ma kluczyka = brak możliwości wykorzystania go do przesłania sygnału.
Tym bardziej, że jeśli samochód jest uruchamiany przyciskiem, to zhakowanie kluczyka pozwala także obejść immobilizer, ponieważ system bezpieczeństwa „zakłada”, że pilot znajduje się w pobliżu.
Posłuchaj też: Kajetan Kajetanowicz:”Nie oddawajmy robotom przyjemności prowadzenia auta”
Blokowanie kierownicy
Co prawda złodzieje wystarczająco sprytni, aby wykorzystać jakąś formę elektronicznego hacka, będą też wystarczająco cwani, aby poradzić sobie z blokadą. Jednak potrzeba na to czasu. A to może oznaczać, że zdecydują się na poszukanie łatwiejszej zdobyczy.
Kup… prostszy samochód
Większość bardziej zaawansowanych technologicznie samochodów ma znacznie więcej mikrokomputerów i funkcji, niż samochód standardowego Kowalskiego. A większa ilość elektroniki, to większa liczba sposobów zhakowania samochodu
To właśnie z tego powodu eksperci ds. cyberbezpieczeństwa potrafią jeździć starszymi modelami samochodów. Po prostu nie mają komputerów, połączeń bezprzewodowych, ani portów USB.
I tu westchnę: po co nam to było? I czy producenci samochodów oprócz tych wszystkich super-hiper wypasionych bryk nie mogliby produkować prostych samochodów do jeżdżenia po zakupy. Takich, które nie przypominałyby komputerów kwantowych na kółkach i w dodatku były o wiele tańsze?
Wybierz samochód z najnowszym systemem, jeśli połączenie z Internetem jest niezbędne,
Na przykład CarPlay lub Android Auto. Według Kim Komando, samozwańczej „cyfrowej bogini”, zarówno CarPlay, jak i Android Auto mają lepsze zabezpieczenia, niż inne samochodowe systemy rozrywki. Tym bardziej, że uruchomienie telematyki przez iPhone’a/Galaxy może być bezpieczniejsze, niż użycie do tego samochodowego systemu komórkowego.
Blokada złącza OBD 2
OBD 2 to najłatwiejszy sposób, żeby zhakować samochód. I dlatego warto kontrolować kto i kiedy ma do niego dostęp.
Nie podłączaj przypadkowych USB do deski rozdzielczej
Porty USB z obsługą danych — używane np. do aktualizacji oprogramowania systemowego — zapewniają bezpośredni dostęp do systemu komputerowego samochodu. I dlatego mogą być w prosty sposób wykorzystane także do zhakowania samochodu. Dlatego pilnuj co i kto podłącza USB do łącz samochodu.
I oczywiście szerokiej drogi!
Zdjęcie tytułowe: Malte Helmhold na Unsplash