DAJ CYNK

Są kradzieże samochodów „na walizkę”, a będą „na telefon”?

Marian Szutiak

Bezpieczeństwo

kradzieże samochodów na walizkę i na telefon

Nowoczesne samochody coraz powszechniej korzystają z rozwiązań telekomunikacyjno-informatycznych, które ułatwiają życie kierowcom. Możliwość inicjowania pewnych aktywności samochodu za pomocą smartfonu to potencjalne zagrożenie przekonują eksperci zajmujący się cyberbezpieczeństwem.

Cyberprzestępcy mogą próbować przejąć kontrolę nad samochodem, a nawet ukraść go. Łącząc samochodowy system audio czy komputer pokładowy z przenośnymi urządzeniami, takimi jak smartfon, smartwatch czy nawigacja GPS, kierowcy potencjalnie otwierają furtkę hakerom. Przestępcy mogą próbować uzyskać dostęp do naszego profilu w witrynie producenta, gdzie przetrzymywane bywają dane osobowe użytkowników samochodu, dane pojazdu i jego lokalizacja. Pozyskane informacje o statusie pojazdu mogą posłużyć do określenia naszych zachowań, a także do planowania kryminalnych działań w przyszłości.

Zobacz: Krytyczna luka w module Wi-Fi Realtek. Zagrożone inteligentne domy i samochody
Zobacz: Ford będzie instalował Androida w swoich samochodach

Nowoczesne aplikacje proponowane przez producentów samochodów pozwalają np. na podgląd stanu pojazdu, zdalne otwieranie czy uruchamianie silnika. Koncerny samochodowe intensywnie rozwijają i testują rozwiązania z pogranicza motoryzacji i IT. Im bardziej zaawansowane i nowatorskie rozwiązania, tym większe ryzyko potencjalnych błędów, które mogą wykorzystać hakerzy. To nieustanny wyścig, bo cyberprzestępcy poszukują nowych możliwości ataku. Car hacking jest realnym zagrożeniem, a producenci muszą je brać pod uwagę. Pokazuje to m.in. przykład Elona Muska, który od dawna rzuca wyzwania hakerom, zachęcając ich do wykrywania luk w kolejnych modelach Tesli i oferując za to nagrody pieniężne (tzw. program bug bounty). W ten sposób możliwe jest udoskonalanie zabezpieczeń.

– powiedział Beniamin Szczepankiewicz, starszy analityk zagrożeń w ESET

Jak podkreślają specjaliści, car hacking nie jest pojęciem nowym. Przypadki ingerowania w zabezpieczenia samochodów osobowych miały miejsce już w 2010 roku. Jednostka atakowana przez hakera nie musi zatem mieć zaawansowanego systemu informatycznego. Przykładem może tu być także eksperyment z 2015 roku, który przyczynił się do poprawy zabezpieczeń marki Jeep. Przeprowadzili go specjaliści ds. zabezpieczeń Charlie Miller oraz Chris Valasek. Ich celem było przejęcie kontroli nad samochodem kierowanym przez dziennikarza Wired, Andy’ego Greenberga. W krótkim czasie nie tylko przedostali się do systemu audio samochodu, ale także byli w stanie kontrolować klimatyzację, aby w końcu przejąć kontrolę nad hamulcami i układem kierowniczym.

Jednym z nowszych wyzwań, związanych z ochroną kierowców, jest natomiast nieustanny rozwój systemów telematycznych i telemetrycznych. Wbudowane, zaawansowane aplikacje zbierające dane mają pomagać kierowcom na przykład w sytuacjach awaryjnych. Coraz częściej stają się także narzędziem w rękach firm ubezpieczeniowych. Za ich pośrednictwem zbierają one na przykład dane o użytkownikach i ich zachowaniu na drodze, które mogą posłużyć choćby jako parametry do obliczania składek ubezpieczeniowych. Potencjalnie niższa składka za ubezpieczenie może nas zatem kosztować prywatność. Z drugiej strony, restrykcyjna ochrona własnej prywatności może ograniczyć dostępne funkcje, ponieważ do ich sprawnego działania potrzeba czasami lokalizacji czy parametrów pracy pojazdu.

Nowoczesne pojazdy zbierają coraz więcej danych o użytkownikach: gdzie i kiedy jeżdżą, gdzie się zatrzymują, kiedy tankują pojazd, czy jeżdżą zgodnie z ograniczeniami prędkości itp. Wszystkie te informacje mogą zostać użyte przeciwko nam np. jeśli dojdzie do wycieku i wpadną w niepowołane ręce. Dlatego wiarę w nowe technologie warto uzupełnić ostrożnością i dobrymi praktykami, takimi jak monitorowanie aktualności oprogramowania na urządzeniach, którym umożliwiamy dostęp do komputera pokładowego pojazdu oraz aktualizacja zabezpieczeń oprogramowania naszego pojazdu podczas przeglądów.

– dodał ekspert ESET

Zobacz: T-Mobile: uwaga na vishing! Nie daj się nabrać na inwestowanie w bitcoiny
Zobacz: Uważaj na fałszywą aplikację Kwarantanna domowa! Wykrada dane do konta w banku

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło tekstu: DAGMA