Partner serwisu

Jak zhakować samochód sąsiada (i zadbać o swój)? Poradnik!

Większość z nas ma w garażu, na podjeździe lub na ulicy samochód, który posiada większą liczbą linii kodu niż mają współczesne samoloty pasażerskie. Miliony linii kodu obsługują do 100 połączonych w sieć mikrokomputerów, które wszystko kontrolują i monitorują. Od układu napędowego, po systemy bezpieczeństwa, takie jak poduszki powietrzne i układ hamulcowy.

To dzięki nim podłączone do Internetu samochody są nie tylko bezpieczne, ale mogą prognozować pogodę, płacić za paliwo i autostrady, znajdować miejsca parkingowe, informować o zagrożeniach, omijać korki i wyszukiwać stacje radiowe z całego świata. A nawet komunikować się ze sobą i zastępować kierowcę.

Zobacz również:

I chociaż większość z nas uwielbia te wszystkie udogodnienia i wodotryski, to trzeba mieć świadomość, że hakerzy lubią je jeszcze bardziej. A jeśli w tych tysiącach liniach kodu istnieje luka, to może zostać wykorzystana, a samochód może zostać przejęty przez… kogoś innego, niż jego właściciel. Dlatego pracownicy branży motoryzacyjnej nieustannie starają się wyprzedzić o krok (albo dwa lub trzy) tych, którzy mogą przejąć systemy sterowania samochodów na całym świecie.

O powadze zagrożenia świadczy, chociażby fakt, że 90 firm i wielu producentów samochodów (w tym Nissan i Toyota) stworzyło ostatnio konsorcjum, które ma chronić samochody połączone z Internetem przed cyberatakami. A ponieważ każdego miesiąca na całym świecie wykrywane są tysiące luk w zabezpieczeniach oprogramowania, konsorcjum ma szukać ich i udostępniać zdobyte informacje raz w tygodniu, aby zapobiegać przejmowaniu samochodów i kradzieży danych.

Czytaj też: Zakupy internetowe z dostawą do… bagażnika samochodu? Producenci aut już to proponują e-sklepom i kierowcom. Jak działa taki shopping?

Co mogą zrobić i robią hakerzy?

Hakerzy mogą dostać się do samochodu na wiele sposobów: przez telefon, pilot lub konsolę. I robią to coraz lepiej i coraz częściej. W 2019 roku firma Karamba Security zajmująca się cyberbezpieczeństwem pojazdów opublikowała online fałszywkę z kodem jednostki sterowania samochodu. Przez niecałe trzech dni podjęto 25 000 prób włamania. W tym jedną udaną.

Trzeba mieć bowiem świadomość, że każda nowa technologia w samochodzie wiąże się z nowymi problemami w bezpieczeństwem i potencjalnymi, poważnymi kosztami. Na przykład Chrysler po stwierdzeniu, że można włamać się przez Internet do Jeepa i przejąć jego hamulce oraz skrzynię biegów, zdecydował się na naprawę 1,4 miliona pojazdów, aby usunąć błąd, który umożliwił atak.

Przez prawie pół dekady miliony samochodów i ciężarówek General Motors były podatne na różne exploity, które umożliwiały praktycznie wszystko. Od śledzenia pojazdów, przez włączanie hamulców przy dużej prędkości, po całkowite unieruchomienie samochodu.

Z kolei system Tesli Model S przez cztery lata miał lukę, która pozwalała atakującemu na przeprowadzenie w pełni zdalnego włamania w celu uruchomienia samochodu lub wyłączenia silnika.

Dlatego General Motors i Tesla zatrudniają hakerów, którzy wyszukują luki w zabezpieczeniach ich samochodów. Tylko po to, żeby mieć pewność, że nikt nie skradnie ich cacek.

Czytaj też: Raz, dwa, trzy, Tesla patrzy. Czy czeka nas globalna wojna o kamery?

Dobrzy hakerzy na usługach firm

W marcu 2019 roku przed hotelem Sheraton w Vancouver w Kanadzie pojawiła się zupełnie nowa, wiśniowa Tesla Model 3. Do samochodu wsiedli dwaj dwudziestoparolatkowie, Amat Cama i Richard Zhu, którzy potrzebowali tylko kilku minut na przejęcie samochodu. Wykorzystali podatność przeglądarki systemu „infotainment”, by dostać się do jednego z mikrokomputerów samochodu. A potem użyli go do uruchomienia kilku linijek własnego kodu i w ten sposób zhakowali Teslę.

Cama i Zhu nie są złodziejami. Są parą legendarnych „white hat”, dobrych hakerów, którzy znajdują, wykorzystują i ujawniają luki w zabezpieczeniach urządzeń łączących się z siecią lub innymi systemami. Hakowanie Modelu 3 było ostatnim zadaniem prestiżowej corocznej imprezy hakerskiej Pwn2Own. Rywalizacja jest bardzo lukratywna. Podczas Pwn2Own w 2019 roku Cama i Zhu, czyli duet Fluoroacetate, wygrali większość zadań i opuścili Vancouver z okrągłą kwotą 375 000 dolarów. I oczywiście Teslą.

Czytaj też: O samochodzie autonomicznym możesz na razie pomarzyć. Jest kilka barier rozwoju

Komputer na kółkach

Standardowy, współczesny samochód ma aż 100 mikrokomputerów, z których wiele połączonych ze światem zewnętrznym za pomocą jakichś środków komunikacji elektronicznej. I to nie tylko zaawansowanych technologicznie systemów komunikacji i to właśnie one sprawiają, że nasze samochody są tak podatne na ataki. Tym bardziej, że samochód aktywnie komunikuje się ze swoimi układami, producentem, pilotem, telefonem i wieloma innymi systemami, nawet gdy jest wyłączony. Wszystko to, aby uczynić życie swojego właściciela wygodniejszym i bezpieczniejszym.

W każdym razie takie było założenie.

Niestety każdy z tych systemów może zostać wykorzystany przez hakerów do uzyskania dostępu do danych, otwarcia i kradzieży samochodu. A nawet do ingerowania w działanie jego układów, kiedy kierowca siedzi za kierownicą.

Przejęcie sygnału pilota

Przejęcie sygnału pozwala ukraść wszystko, co znajduje się w zamkniętym samochodzie i sam samochód, bez uszkadzania żadnego sprzętu.

Jak to zrobić? Proszę bardzo:

Można też użyć… domowej roboty anteny i wykorzystać sygnał z pilota (który zwykle zostawiamy przy drzwiach wejściowych). Przejęty sygnał trafia do stojącego obok samochodu wspólnika z odbiornikiem. Brzmi zbyt łatwo? Dwóm złodziejom z filmiku kradzież Tesli zajęła całe 30 sekund:

Włamanie na serwer

Jeden z najbardziej wrażliwych punktów systemu nie znajduje się w samym samochodzie. Jeśli jednak ma jakiekolwiek aplikacje pokładowe, które komunikują się z producentem – co prawdopodobnie robią, jeśli samochód pochodzi z ostatniej dekady -, hakerzy mogą uzyskać dostęp do informacji i przejąć kontrolę nad samochodem włamując się na serwery producenta.

Według badania przeprowadzonego przez firmę Upstream w 2019 roku, włamania na serwery firm stanowią 26,42 procent wszystkich cyberataków na samochody.

Aplikacje mobilne

Aplikacje do zdalnego uruchamiania samochodu potrafią wpędzić właścicieli w niezłe kłopoty. Większość, w miarę sprawnych hakerów może dzięki nim zlokalizować, zidentyfikować, odblokować, uruchomić i uaktywnić alarm w około 60 000 pojazdów.

Wisienką na torcie jest to, że aplikacje te potrafią zbierać więcej danych, niż potrzebują do sprawnego działania. Mogą, na przykład, śledzić lokalizacje samochodu.

Złącze OBD 2 i systemy rozrywki

Nie trzeba być specem komputerowym, aby mieć poważny wpływ na działanie samochodu. Wystarczy dostęp do złącza OBD 2.

Czym jest OBD 2? To złącze służące do diagnostyki w czasie napraw, które umożliwia technikom dostęp do mikrokomputerów samochodu.

Podłączając się do złącza OBD 2 lub uzyskując bezprzewodowy dostęp do systemu rozrywki, można skopiować funkcje pojazdu, takie jak układ hamulcowy, kierowniczy, czy skrzynia biegów. I to nawet podczas jazdy. Sami zobaczcie:

Jak zminimalizować ryzyko cyberwłamania do samochodu?

Hakowanie jest coraz łatwiejsze, tym bardziej, że – jak widzieliśmy – całkiem zaawansowane informacje można znaleźć chociażby na YouTubie.

Ironiczne jest jednak to, że najlepszym sposobem na udaremnienie tych zaawansowanych technologicznie ataków są bardzo proste metody, które pozwalają zminimalizować ryzyko cyberwłamania:

Zamykanie samochodu przy pomocy centralnego zamka

Jak widzieliśmy wyżej, najprostszym sposobem na „otwarcie sezamu” jest zeskanowanie pilota. Można to zrobić na wiele sposobów, jednak większość z nich potrzebuje zdalnego zablokowania pojazdu. I właśnie dlatego najprostszym rozwiązaniem jest zrezygnowanie z pilota i zamykanie samochodu za pomocą  centralnego zamka. Bo brak transmisji = brak możliwości zhakowania sygnału.

Przechowywanie pilota w bezpiecznym miejscu

Najlepiej w metalowym pudełku, bo jak widzieliśmy zostawienie go w pobliżu drzwi do domu może skończyć się jazdą komunikacją miejską lub taksówką.

Nie ma kluczyka = brak możliwości wykorzystania go do przesłania sygnału.

Tym bardziej, że jeśli samochód jest uruchamiany przyciskiem, to zhakowanie kluczyka pozwala także obejść immobilizer, ponieważ system bezpieczeństwa „zakłada”, że pilot znajduje się w pobliżu.

Posłuchaj też: Kajetan Kajetanowicz:”Nie oddawajmy robotom przyjemności prowadzenia auta”

Blokowanie kierownicy

Co prawda złodzieje wystarczająco sprytni, aby wykorzystać jakąś formę elektronicznego hacka, będą też wystarczająco cwani, aby poradzić sobie z blokadą. Jednak potrzeba na to czasu. A to może oznaczać, że zdecydują się na poszukanie łatwiejszej zdobyczy.

Kup… prostszy samochód

Większość bardziej zaawansowanych technologicznie samochodów ma znacznie więcej mikrokomputerów i funkcji, niż samochód standardowego Kowalskiego. A większa ilość elektroniki, to większa liczba sposobów zhakowania samochodu

To właśnie z tego powodu eksperci ds. cyberbezpieczeństwa potrafią jeździć starszymi modelami samochodów. Po prostu nie mają komputerów, połączeń bezprzewodowych, ani portów USB.

I tu westchnę: po co nam to było? I czy producenci samochodów oprócz tych wszystkich super-hiper wypasionych bryk nie mogliby produkować prostych samochodów do jeżdżenia po zakupy. Takich, które nie przypominałyby komputerów kwantowych na kółkach i w dodatku były o wiele tańsze?

Wybierz samochód z najnowszym systemem, jeśli połączenie z Internetem jest niezbędne,

Na przykład CarPlay lub Android Auto. Według Kim Komando, samozwańczej „cyfrowej bogini”, zarówno CarPlay, jak i Android Auto mają lepsze zabezpieczenia, niż inne samochodowe systemy rozrywki. Tym bardziej, że uruchomienie telematyki przez iPhone’a/Galaxy może być bezpieczniejsze, niż użycie do tego samochodowego systemu komórkowego.

Blokada złącza OBD 2

OBD 2 to najłatwiejszy sposób, żeby zhakować samochód. I dlatego warto kontrolować kto i kiedy ma do niego dostęp.

Nie podłączaj przypadkowych USB do deski rozdzielczej

Porty USB z obsługą danych — używane np. do aktualizacji oprogramowania systemowego — zapewniają bezpośredni dostęp do systemu komputerowego samochodu. I dlatego mogą być w prosty sposób wykorzystane także do zhakowania samochodu. Dlatego pilnuj co i kto podłącza USB do łącz samochodu.

I oczywiście szerokiej drogi!

Zdjęcie tytułowe:  Malte Helmhold na Unsplash

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
Najnowsze wpisy naszych autorów Wszyscy autorzy
Przyszłość jest tutaj

Podaj swój adres email i odbieraj najświeższe informacje o nowych technologiach i nie tylko.

email-iconfacebooktwitteryoutubelinkedin instagram whatsup
Skip to content