DAJ CYNK

Rewolucja w Katowicach. Testują autonomicznego busa polskiej produkcji

Patryk Łobaza (BlackPrism)

Wydarzenia

W Katowicach odbywają się właśnie testy pierwszego autonomicznego busa. Trzeba mieć jednak na uwadze, że jest to nie tylko szansa na rozwój technologiczny regionu, lecz również spore wyzwanie w zakresie bezpieczeństwa.

W Katowicach oficjalnie rozpoczęto testy pierwszego autonomicznego busa polskiej produkcji. Pojazd BB-1 tworzy firma Blees z Gliwic, a wyposażony on będzie m.in. w autonomię 4. poziomu SAE umożliwiającą samodzielną jazdę na zdefiniowanych trasach, wykrywanie przeszkód i innych użytkowników ruchu a na pokładzie pojazdu zamontowane są radary i kamery. Wśród obszarów, na którym projektanci pojazdu koncentrują swoją uwagę, jest również sfera cyberbezpieczeństwa. Takie podejście w ocenie ekspertów jest w pełni uzasadnione.

Ataki hakerskie na samochody autonomiczne

Wraz z rozwojem technologii, samochody stają się coraz bardziej zautomatyzowane i inteligentne. Podłączenie pojazdów do sieci otwiera pole do działania dla cyberprzestępców. Pierwsze przypadki ataków hakerskich na systemy samochodowe miały miejsce już kilka lat temu. W 2015 roku, dwóch hakerów w ramach eksperymentu w łatwy sposób przejęło kontrolę nad samochodem marki Jeep Cherokee, wykorzystując exploit w oprogramowaniu. W wyniku ataku hakerzy mieli kontrolę nad systemami klimatyzacji, hamulcami, pedałem gazu oraz radiem. Ten incydent stał się punktem zwrotnym w kwestii bezpieczeństwa samochodów i spowodował wzrost świadomości potencjalnych zagrożeń związanych z pojazdami autonomicznymi.

Nic zatem dziwnego, że zapewnienie bezpieczeństwa, szczególnie tego cybernetycznego jest teraz sporym wyzwaniem dla branży motoryzacyjnej. Hakerzy, którzy potencjalnie przejmą kontrolę nad systemami pojazdów, mogą nie tylko zagrażać zdrowiu i życiu pasażerów, ale także stanowić zagrożenie dla ruchu drogowego. Dlatego konieczne jest opracowanie nowych polityk, które pozwolą na stworzenie bardziej bezpiecznej przestrzeni w branży motoryzacyjnej.

Wymaga to współpracy między producentami samochodów, dostawcami oprogramowania oraz organami regulacyjnymi. Konieczne jest ustanowienie standardów bezpieczeństwa, audytów i testów, które będą obowiązywać dla wszystkich producentów samochodów. Bezpieczeństwo powinno być wprowadzane już na etapie projektowania i produkcji samochodów, a nie tylko w formie reakcji na istniejące zagrożenia. Wprowadzenie zabezpieczeń nie tylko fizycznych i technologicznych, lecz również takich jak systemy wykrywania i ochrony przed atakami, aktualizacje zdalnego oprogramowania, separacja systemów wewnątrz pojazdu, powinno być integralną częścią procesu tworzenia samochodów

– podkreśla Aleksander Kostuch, ekspert Stormshield.

Eksperci wskazują trzy kluczowe obszary, które powinny być uwzględnione w projektowaniu nowoczesnych standardów bezpieczeństwa:

  1. Wprowadzenie ścisłej separacji systemów w pojazdach autonomicznych. Każdy system, zarówno ten związany z jazdą autonomiczną, jak i systemy komunikacji i rozrywki, powinien być odizolowany od siebie, aby zapobiec potencjalnemu przenoszeniu się ataków z jednego systemu na drugi. W trakcie użytkowania systemów rozrywki często jest możliwość korzystania z zewnętrznych nośników, które mogą nieść zagrożenie. Bezpośrednie połączenie z siecią Internet w trakcie słuchania muzyki, nawigacji czy streamingu również sprzyja bezpośrednim atakom. Jednym z przykładów może być tzw. "sandboxing", czyli izolowanie poszczególnych systemów wewnątrz pojazdu, co zapobiega przepływowi informacji między nimi. W sierpniu 2022 japoński programista ogłosił, że udało mu się uruchomić własne oprogramowanie w pokładowym systemie rozrywkowym IVI (In-Vehicle Infotainment) w samochodzie Hyundai Ioniq SEL z 2021 r. Odkrył on, że producent pojazdu zabezpieczył system Hyundai Mobis za pomocą kluczy, które były publicznie znane i dostępne w Internecie.
     
  2. Procedury wprowadzania aktualizacji oprogramowania. Systemy te powinny być zaprojektowane w taki sposób, aby były bezpieczne i niepodatne na ataki w trakcie procesu aktualizacji. Jeżeli zostanie wykryta luka w zabezpieczeniach, należy mieć możliwość sprawnego informowania i szybkiego reagowania na nowe zagrożenia. W 2017 roku (publicznie ta informacja pojawiła się we wrześniu 2020) badacz podatności odkrył jak samochody Tesli łączyły się do sieci, z wykorzystaniem OpenVPN. Okazało się, że klucze były uniwersalne i dawały dostęp do połączenia z każdego samochodu. Korzystając z API (tego samego co aplikacje mobilne Tesli) można było np. lokalizować, otwierać czy uruchamiać dowolny samochód Tesli. Tym razem lukę jako pierwszy odkrył, za wynagrodzeniem, badacz.
     
  3. Implementowanie zaawansowanych systemów monitorowania i wykrywania zagrożeń cybernetycznych. Systemy te powinny być w stanie identyfikować nietypowe aktywności, próby ataków oraz sytuacje, które mogą wskazywać na próby kompromitacji systemu.

Zobacz: Smartfon inflacyjny. W Rosji schodzi jak ciepłe bułeczki (test)
Zobacz: Lidl zrobi klientom dyskotekę w mieszkaniu. Dosłownie

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Materiały prasowe

Źródło tekstu: materiały prasowe oprac. własne