3 sposoby, w jakie Twój samochód może zostać zhakowany przez cyberprzestępców

  • Michael Cain
  • 0
  • 3311
  • 789
Reklama

Jednym z największych zagrożeń dla właścicieli inteligentnych samochodów jest cyberprzestępcy: hakerzy ciężko pracują, aby odkryć luki w najnowszych samochodach, aby mogli przejąć kontrolę, okup, ukraść, a może nawet użyć jako broni.

Czytanie raportów prasowych doprowadziłoby cię do wniosku, że jedynymi samochodami, na których hakerzy mogą dokonać imponującego porwania przez Internet, są najnowsze inteligentne samochody - samochody podłączone do Internetu - na które musiałbyś rozbić bank, aby sobie pozwolić.

Ale prawda jest taka, że ​​praktycznie każdy nowoczesny samochód może zostać obalony przez cyberprzestępców tak długo, jak istnieje mikroprocesor, do którego można uzyskać dostęp lub zdalnie mu przeszkadzać. Trudno w to uwierzyć? Czytaj!

1. Luki w zabezpieczeniach Bluetooth i Internetu

Nowoczesne inteligentne samochody są wyposażone we wbudowany moduł Bluetooth, co najmniej zapewnia wygodę prowadzenia rozmów w trybie głośnomówiącym (a przez to bezpieczniejszym). Częściej ta funkcja służy do przesyłania muzyki z telefonu przez system audio w samochodzie. Podobnie mobilny internet jest wprowadzany do nowych samochodów, zamieniając je w gigantyczne smartfony z kołami.

Obie te metody komunikacji umożliwiają hakerom przeprowadzanie ataków. Niedawna historia Jeepa zabitego zdalnie na autostradzie z przewodowym dziennikarzem na siedzeniu kierowcy była możliwa tylko dzięki lukom w zabezpieczeniach funkcji Uconnect Chryslera, która kontroluje rozrywkę, nawigację, połączenia telefoniczne i bezprzewodowe punkty dostępowe w setkach tysięcy pojazdów.

Co gorsza, połączenie komórkowe stosowane przez Uconnect pozwala każdemu, kto zna adres IP samochodu, na uzyskanie dostępu z dowolnego miejsca w USA. Jak zauważa Charlie Miller, jeden z odpowiedzialnych badaczy, “Z punktu widzenia atakującego jest to bardzo miła luka.”

Odpowiedzią tutaj jest oczywiście wyłączenie Bluetooth (zamiast tego użyj kabla) i unikanie samochodów z mobilnym Internetem - co powinno być w porządku, ponieważ szybkie sprawdzenie książek historii pokazuje, że samochody radziły sobie dobrze przez ostatnie 100 lat bez połączenie z komputerem centralnym.

Inne połączone samochody mają własne słabości, którymi należy się martwić. Na przykład alarm Mitsubishi Outlander można wyłączyć, a nawet rozładować akumulator samochodu.

2. Radio przechwytuje sygnał zdalnej blokady

Niemiecki gigant samochodowy Volkswagen nie lubi się ostatnio dobrze bawić. Nie tylko stwierdzono, że mają technologicznie tłumione dane dotyczące emisji, ale wydaje się, że ich samochody są podatne na wiele błędów.

Ale tym razem nie nowe samochody są narażone na cyberataki. Zamiast tego mówimy o starszych samochodach z 1995 roku, które są podatne na atak, który można przeprowadzić za pomocą prostych fal radiowych.

Naukowcy zajmujący się bezpieczeństwem szacują - niektórzy z nich byli zaangażowani w wcześniejsze odkrycie, że zapłon VW był podatny na ataki - że systemy otwierania pojazdu bez kluczy w prawie 100 milionach samochodów są podatne na atak, który zdalnie odblokowuje samochód.

Odbywa się to za pomocą tablicy Arduino Poradnik kupującego Arduino: Którą deskę powinieneś dostać? Poradnik kupujący Arduino: Którą deskę powinieneś dostać? Jest tak wiele różnych rodzajów tablic Arduino, że wybaczono by ci, że jesteś zdezorientowany. Który powinieneś kupić dla swojego projektu? Pomóż nam, korzystając z tego przewodnika zakupów Arduino! oraz niektóre dodatkowe elementy (o wartości do 40 USD; alternatywnie można użyć odpowiednio wyposażonego laptopa) do przechwytywania sygnału wysyłanego przez właściciela samochodu, odblokowującego pojazd. Sygnał jest następnie klonowany i wykorzystywany do odblokowania docelowego pojazdu.

Poprawka? Zablokuj i odblokuj VW 1995-2016 ręcznie, nie zdalnie! Niestety, kradzież bez klucza nie ogranicza się do VW. Złodzieje atakujący luki w elektronicznych zamkach odpowiadają za 42% kradzieży samochodów w samym Londynie.

3. Luka w zabezpieczeniach Zubie i OBD-II

Przez lata patrzyliśmy na OBD-II. Jest to system, który umożliwia komunikację z komputerem samochodu - zintegrowane urządzenie pod maską, które kontroluje elektronikę, wspomaganie kierownicy itp..

Być może technicy z lokalnego warsztatu naprawczego podłączali komputer do ukrytego portu z przodu pojazdu. Tego używają.

Każdy może uzyskać dostęp do tego portu za pomocą kabla lub złącza Bluetooth i odpowiedniego oprogramowania zainstalowanego na komputerze (dostępne oprogramowanie Windows OBD2 i Windows: Oszczędzaj na automatycznej naprawie za pomocą narzędzi diagnostycznych OBD2 i Windows: Oszczędzaj na automatycznej naprawie za pomocą narzędzi diagnostycznych Znalezienie uszkodzonego usterka samochodu może być kosztowna. Zaoszczędź, robiąc to sam! Wszystko czego potrzebujesz to komputer z systemem Windows, bezpłatne oprogramowanie diagnostyczne i kabel podłączony do złącza OBD II w samochodzie.) lub urządzenie mobilne (to proste, używając Androida Jak monitorować wydajność samochodu Z Androidem Jak monitorować wydajność samochodu Dzięki systemowi Android Monitorowanie ton informacji o samochodzie jest niezwykle łatwe i tanie z urządzeniem z Androidem - dowiedz się o tym tutaj!), Możesz wyświetlić ciekawe informacje diagnostyczne oraz dostroić samochód.

Niestety OBD-II ma jednak swoje słabości. Zubie to najpopularniejszy sposób na podłączenie do portu OBD-II w samochodzie, co obejmuje lukę w zabezpieczeniach. Czy hakerzy NAPRAWDĘ mogą przejąć twój samochód? Czy hakerzy NAPRAWDĘ mogą przejąć Twój samochód? (teraz zamknięty), który umożliwiał atakującym sfałszowanie zdalnego serwera Zubie (do którego przesyłano dane samochodu) i wysyłanie złośliwego oprogramowania do Zubie, które następnie mogło zostać użyte do wyłączenia samochodu lub gorzej.

Kluczem do bezpieczeństwa jest unikanie podłączania przedmiotów do gniazda OBD-II, chyba że masz pewność, że urządzenie i powiązane oprogramowanie jest godne zaufania.

Jakie jest dla Ciebie ryzyko?

W chwili pisania tego artykułu włamania opisane tutaj są prawie w fazie rozwoju. Dla hakerów i twórców oprogramowania układowego do samochodów jest to jak obecnie Stary Zachód, ponieważ granice są ustalane, a metody włamań są wypróbowywane i testowane.

Na razie prawdopodobnie jesteś bezpieczny. Dzięki badaczom bezpieczeństwa rodzaje dziur prowadzących do tego rodzaju włamań mogą zostać zatkane w momencie wypuszczania każdej generacji inteligentnego samochodu. Jest mało prawdopodobne, że większość wymienionych tutaj luk zostanie wykorzystana przeciwko tobie.

Jednak zanim samochód samojezdny stanie się powszechny, mogą już być zagrożone. Jak bezpieczne są samochody samojezdne z dostępem do Internetu? Jak bezpieczne są samochody z własnym dostępem do Internetu? Czy samochody samojezdne są bezpieczne? Czy samochody podłączone do Internetu mogą być używane do powodowania wypadków, a nawet zabijania dysydentów? Google ma nadzieję, że nie, ale ostatni eksperyment pokazuje, że przed nami jeszcze długa droga. i ich potencjał do ograniczenia emisji Badanie mówi, że samochody elektryczne bez kierowcy mogą obniżyć emisję o 90% Badanie mówi, że samochody elektryczne bez kierowcy mogą obniżyć emisję o 90% Większość ekspertów zgadza się, że samochody bez kierowcy będą odgrywać kluczową rolę w zwiększaniu bezpieczeństwa transportu. Jednak nowe badanie opublikowane w Nature Climate Change sugeruje, że samochody z własnym napędem przyniosą również korzyści środowiskowe. nagle staje się nieatrakcyjną opcją, jeśli jazda staje się loterią.

Ale fakt, że stosunkowo stare pojazdy są narażone na tak prosty hack radiowy - taki, który natychmiast uwolni cię od ukochanego samochodu - stanie się poważnym problemem dla każdego, kto korzysta ze zdalnej blokady.

Ale co myślisz? Czy czujesz, że jesteś zagrożony? Czy przestaniesz używać pilota zdalnego sterowania w VW? Powiedz nam, co myślisz w komentarzach.

Zdjęcie: SP-Photo / Shutterstock, Keys (“Nowe auto“) autor: Caitlin Regan, Jeep - New Ride autor Roy




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.