Jeśli haker włamie się nam do domowego komputera, może wykasować lub skopiować cenne dane, splądrować konto bankowe. Włamanie do elektroniki samochodu może mieć poważniejsze konsekwencje – zagraża życiu. Łatwo sobie wyobrazić, co może się stać, jeśli ktoś pozbawiony skrupułów przejmie kontrolę nad kierownicą, hamulcami czy silnikiem cudzego samochodu znajdującego się w ruchu.

O tym, że nowoczesne auta mogą być podatne na takie ataki, mówiło się od dawna, ale producenci samochodów zgodnie twierdzili, że ich elektronika jest skutecznie zabezpieczona.

O tym, że jest zgoła inaczej, mogliśmy się przekonać kilka miesięcy temu, kiedy wyszło na jaw, że przez dłuższy czas niemal wszystkie nowe modele aut BMW, Rolls-Royce i Mini miały tak poważne luki w zabezpieczeniach, że stosunkowo łatwo, przy użyciu powszechnie dostępnego sprzętu, można je było zdalnie otwierać i zamykać, ingerować w pracę systemu multimedialnego czy też po prostu śledzić kierowcę, podsłuchiwać jego rozmowy telefoniczne czy przeglądać maile wysyłane z samochodu. Okazało się, że producent stworzył na własne potrzeby system pozwalający zdalnie „opiekować się” autem, ale nie zadbał o to, żeby komunikacja między samochodem a serwerami BMW była należycie zabezpieczona.

Przesył danych odbywa się w tym przypadku za pośrednictwem sieci komórkowej – wystarczyło, żeby haker stworzył fałszywy BTS (stację bazową sieci komórkowej – wszystko, co jest do tego potrzebne, można z łatwością kupić w sklepach internetowych), podszył się pod centralę producenta i auto wykonywało jego polecenia. O luce poinformowali przedstawiciele niemieckiego automobilklubu ADAC, którzy przed jej ogłoszeniem dali czas producentowi na poprawę zabezpieczeń. Co ciekawe, konieczną aktualizację oprogramowania przeprowadzono zdalnie, dopiero po fakcie informując o tym użytkowników.

Znacznie bardziej spektakularny pokaz tego, co można zrobić z nowoczesnym autem, dali dwaj zawodowi hakerzy i specjaliści od tworzenia i testowania systemów zabezpieczeń – Charlie Miller i Chris Valasek. Spośród aut oferowanych na rynku amerykańskim, na podstawie analizy ich wyposażenia i architektury zamontowanych w nich systemów elektronicznych, wytypowali kilka modeli potencjalnie szczególnie narażonych na atak. Wybrali jeden z nich – Jeepa Cherokee w wersji wyposażonej w system multimedialny Uconnect z dostępem do internetu.

Po kilku miesiącach prób i eksperymentów opracowali metodę pozwalającą im zdalnie, bez konieczności uprzedniego fizycznego kontaktu z autem, przejąć pełną kontrolę nad niemal wszystkimi elementami sterowanymi elektronicznie, m.in.: silnikiem, skrzynią biegów, hamulcami (!), klimatyzacją, zamkami, oświetleniem, systemem audio. Dziennikarz portalu Wired, który został zaproszony do udziału w eksperymencie, był przerażony – prezentacja skończyła się tym, że hakerzy zmusili auto do wjechania do rowu, czemu kierowca nie był w stanie się przeciwstawić!

Praktycznie każde nowoczesne auto ma co najmniej kilkadziesiąt różnych sterowników, które muszą się ze sobą wzajemnie komunikować. Sterownik silnika musi wiedzieć, co robi sterownik skrzyni biegów czy sterownik ABS-u i ESP. Wszystkie te układy, mimo że wiele z nich działa zupełnie samodzielnie, muszą też być podłączone do wspólnego interfejsu diagnostycznego. Serwisant musi mieć elektroniczny dostęp do wszystkich podzespołów za pośrednictwem jednego urządzenia podłączonego do gniazda diagnostyki pokładowej (OBD).

Generalnie – ten, kto ma dostęp do gniazda i odpowiednie narzędzia, ten kontroluje samochód! Jak to zrobić zdalnie? Hakerzy wykorzystali w tym przypadku to, że auto ma system multimedialny, który za pośrednictwem sieci komórkowej jest na stałe podłączony do internetu, a z drugiej strony oczywiście musi się komunikować z siecią CAN w aucie. Tą drogą da się więc przemycić do innych sterowników złośliwe oprogramowanie, które otwiera włamywaczom dostęp do poszczególnych podzespołów. Tym razem lukę na szczęście wskazali fachowcy od zabezpieczeń, zanim skorzystali z niej np. terroryści. Producent już rozpoczął akcję aktualizacji oprogramowania w ponad 1,4 mln pojazdów, które mogą być narażone na atak.

Oczywiście, na takie doniesienia można też reagować innaczej. Niedawno wyszło na jaw, że Volkswagen przez dwa lata sądownie blokował rozpowszechnianie informacji o tym, że stosowane w kluczykach tych aut transpondery Megamos Crypto mają lukę pozwalającą na obejście zabezpieczeń. Honoraria dla prawników to przecież i tak znacznie mniejszy wydatek niż akcja naprawcza obejmująca miliony aut. Zresztą, przecież skoro komuś auto ukradną, to zgłosi się do salonu po nowe. I interes się kręci!

Naszym zdaniem

Postęp technologiczny zawsze niesie ze sobą zagrożenia. Niestety, wygląda na to, że w pogoni za nowinkami technologicznymi producenci zapomnieli o bezpieczeństwie. Jak na razie na szczęście większość luk w zabezpieczeniach aut wykrywają hakerzy znajdujący się po „jasnej stronie mocy”, czyli ci, którzy chcą informować ludzi o możliwych ryzykach, a nie tacy, którym zależy na wykorzystywaniu luk.