PARTNERZY PORTALU partner portalu wnp.pl partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Nie dać się samochodowym hakerom

Autor: Mototarget
24-05-2011 09:00

Zespół naukowców z University of California-San Diego oraz ekipa z University of Washington wykazują, że można przejąć kontrolę nad pedałami gazu i hamulca, zmienić wskazania prędkościomierza, manipulować klimatyzacją, radiem a nawet po prostu zamknąć pasażerów w samochodzie. Tym samym twierdzą, że istnieje możliwość, iż sprawny haker może zaatakować system komputerowy samochodu.

Naukowcy nie chcieli ujawnić, jakie modele aut poddali sprawdzianom, ale piętą achillesową wszystkich był system Controller Area Network (CAN), od 2008 r. obowiązkowy we wszystkich samochodach, produkowanych w USA. Program CarShark, napisany przez naukowców, śledził ruch w CAN i dodawał swoje własne komendy.
Badając działanie programu, naukowcy wprowadzali różne informacje do systemu auta na chybił trafił i obserwowali, jakie zakłócenia spowodował. Okazało się, że hamulce nie działały mimo naciskania pedałów, otwierały się bagażniki, gasły silniki. Niektóre ataki były bardzo proste. Jeden z hakerskich modułów miał zaledwie 200 wierszy kodu, a zaczynał działać 60 sekund od uruchomienia. Włączał się klakson, wyłączał zegar i silnik oraz zatrzaskiwały drzwi.

Na szczęście taki atak nie jest zbyt prosty i wymaga zarówno pewnej biegłości w programowaniu, jak i dostępu do komputera auta. Wydawało się zatem, że jest to dmuchanie na zimne. Wyniki kolejnych testów wykazały, że w podobny sposób można przejąć kontrolę nad autem za pomocą urządzeń bezprzewodowych wykorzystujących np. Bluetooth stosowany powszechnie, by można było rozmawiać przez telefon nie odrywając rąk od kierownicy. Technologia ta ma jednak swoje wady. By za pomocą tej technologii przejąć kontrolę nad autem, naukowcy wykorzystali smartfon, który połączył się właśnie przez Bluetooth z system komputerowym samochodu. Ryzykowne są także systemy bezpieczeństwa, które za pomocą telefonii komórkowej alarmują i wzywają pomoc, kiedy kierowca miał wypadek. Naukowcy wykonali ze smartfona 130 połączeń do samochodu a następnie załadowali do jego systemu 14-sekundowy hakerski plik audio.

Równie ryzykowne może być korzystanie z samochodowego odtwarzacza multimediów. System komputerowy auta połknął trojana z pliku mp3. Na ten rodzaj ataku szczególnie narażone są osoby, które korzystają z internetowej wymiany plików.

Z przestępczego punktu widzenia, dla hakera taki atak oznacza możliwość zlokalizowania auta, zdalnego otwarcia drzwi i sprzedania tej informacji złodziejom. Wykonawcy mogą także zamówić u swojego informatyka przygotowanie listy określonych typów aut, znajdujących się na danym obszarze.

Naukowcy przyznają, że takie próby kradzieży są na razie mało prawdopodobne. Metody stosowane dotąd przez złodziei są prostsze, tańsze i równie skuteczne. Dodatkowym kłopotem dla hakerów jest także różnorodność urządzeń elektronicznych stosowanych w samochodach. Trojan, który sprawdzi się w modelu z jednego roku, może okazać się bezużyteczny w tym samym modelu w innym okresie.

Badania nad możliwością przejęcia kontroli nad samochodami przez hakerów w USA nadzoruje National Academy of Sciences a w Europie Center for Automotive Embedded Systems Security.
Podobał się artykuł? Podziel się!

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!

SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


POLSKA I ŚWIAT

32 404 ofert w bazie

POLECANE OFERTY

583 371 ofert w bazie

POLECANE OFERTY

6 070 ofert w bazie

2 782 262 ofert w bazie


397 662 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP

Drodzy Użytkownicy!

W związku z odwiedzaniem naszych serwisów internetowych przetwarzamy Twój adres IP, pliki cookies i podobne dane nt. aktywności lub urządzeń użytkownika. Jeżeli dane te pozwalają zidentyfikować Twoją tożsamość, wówczas będą traktowane jako dane osobowe zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady 2016/679 (RODO).

Administratora tych danych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz w Polityce Prywatności pod tym linkiem.

Jeżeli korzystasz także z innych usług dostępnych za pośrednictwem naszych serwisów, przetwarzamy też Twoje dane osobowe podane przy zakładaniu konta, rejestracji na eventy, zamawianiu prenumeraty, newslettera, alertów oraz usług online (w tym Strefy Premium, raportów, rankingów lub licencji na przedruki).

Administratorów tych danych osobowych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz również w Polityce Prywatności pod tym linkiem. Dane zbierane na potrzeby różnych usług mogą być przetwarzane w różnych celach, na różnych podstawach oraz przez różnych administratorów danych.

Pamiętaj, że w związku z przetwarzaniem danych osobowych przysługuje Ci szereg gwarancji i praw, a przede wszystkim prawo do sprzeciwu wobec przetwarzania Twoich danych. Prawa te będą przez nas bezwzględnie przestrzegane. Jeżeli więc nie zgadzasz się z naszą oceną niezbędności przetwarzania Twoich danych lub masz inne zastrzeżenia w tym zakresie, koniecznie zgłoś sprzeciw lub prześlij nam swoje zastrzeżenia pod adres odo@ptwp.pl.

Zarząd PTWP-ONLINE Sp. z o.o.