Hakerzy przejmą autonomiczne samochody? -
Hakerzy przejmą autonomiczne samochody?

Samochody bez kierowcy będą do 2030 roku stanowić około 25 proc. pojazdów przewożących pasażerów w krajach rozwiniętych - ocenia firma Gartner. Już teraz prototypy takich aut są testowane na drogach publicznych w Wielkiej Brytanii, Francji i Szwajcarii. Eksperci od bezpieczeństwa już ostrzegają, że naszpikowane elektroniką i podłączone do sieci pojazdy staną się celem ataków hakerów.

mariusz_rzepkaSamochody autonomiczne będą gromadziły informacje, będą musiały być w jakiś sposób sterowane, przez co będą potencjalnym celem grup nacisku, hakerów, aktywistów. Także mogą stać się celem cyberprzestępców, którzy prawdopodobnie będą chcieli na tym zarobić - mówi newsrm.tv Mariusz Rzepka, dyrektor Fortinet na Polskę, Ukrainę i Białoruś.

W samochodach niedalekiej przyszłości znacząco wzrośnie liczba podzespołów elektronicznych, a bezpieczną jazdę umożliwią czujniki, radary, GPS, a także różne elementy sztucznej inteligencji. Autonomiczny samochód być może zostanie nawet pozbawiony łatwo dostępnej kierownicy. Układy umożliwiające automatyczne prowadzenie pojazdu będzie trzeba zintegrować z systemami wymagającymi  połączenia z Internetem. I tu zaczynają się problemy. Jak ocenia Mariusz Rzepka cyberprzestępcy będą w stanie zdalnie uzyskiwać dostęp do pojazdów i włamywać się do ich systemów. Naraża to właścicieli m.in. na naruszenie ich prywatności, kradzież danych czy też bezpośrednie zagrożenie bezpieczeństwa, zdrowia i życia ludzi.

Autonomiczne samochody będą wykorzystywać różne, współzależne systemy.  Hakerzy będą szukać luk w zabezpieczeniach słabiej chronionych usług  (takich jak systemy multimedialne) i próbować przedostać się do bardziej istotnych układów.  W tym celu może być wykorzystane połączenie pomiędzy systemem zarządzania silnikiem a ekranem w panelu multimedialnym, które pozwala na wyświetlanie komunikatów dotyczących np. konkretnej awarii lub aktualnego trybu działania.

Tradycyjne systemy samochodowe pochodziły zwykle od jednego producenta. W autonomicznych pojazdach prawdopodobnie konieczne będzie instalowanie oprogramowania pochodzącego od wielu dostawców – w tym powszechnie dostępnego oprogramowania „open source”.  Technologie informatyczne – w przeciwieństwie do przemysłowych systemów sterujących, do których zaliczamy przestarzałe systemy samochodowe – nie są przewidywalne. Można to zaakceptować w przypadku niedostępności stron internetowych, w czasie, gdy serwer ponownie się uruchamia. Jednak jeśli mamy do czynienia nawet z drobną usterką układów prowadzenia pojazdu wynikającą z awarii innych, sąsiednich systemów, to problem staje się znacznie poważniejszy.

Okup za odblokowanie samochodu

Jak ocenia Mariusz Rzepka samochody bez kierowcy będą stanowić cel ataków ransomware, które polegają na wymuszeniu okupu za odblokowanie dostępu do danych czy usług. Wyobraźmy sobie następujący scenariusz: haker wykorzystuje ekran w samochodzie do poinformowania kierowcy o unieruchomieniu jego samochodu i właściciel musi zapłacić okup za przywrócenie pojazdu do sprawności. Właściciel może znajdować się daleko od domu (atak może zostać zaprogramowany tak, aby aktywował się, gdy samochód jest w określonej odległości od bazy — miejsca zamieszkania właściciela) i pojazd będzie musiał zostać odholowany. Szacuje się, że w przypadku pojazdów opłata wymagana przez cyberprzestępców będzie znacząco wyższa od okupu przy ataku na komputer. Prawdopodobnie pozostanie jednak niższa niż koszty naprawy, aby skłonić właścicieli pojazdów do zapłaty. Niektórzy producenci będą przygotowani do rozwiązywania tego typu problemów, a specjaliści pomogą zresetować unieruchomione podzespoły.

Autonomiczne samochody będą gromadzić bardzo duże ilości informacji o swoim właścicielu – w tym o najczęstszych celach podróży, obieranych trasach, miejscu zamieszkania, o sposobie i miejscu dokonywania zakupów, a także o towarzyszących pasażerach. Przestępca, który wie o dłuższej podróży danej osoby, może sprzedać tę informację złodziejom, którzy dokonają włamania do domu nieobecnego lub użyje informacji uwierzytelniających do wyczyszczenia jego konta bankowego. Według Mariusza Rzepki to drugie zagrożenie istnieje, ponieważ podłączony na stałe do Internetu autonomiczny samochód staje się bramą do dokonywania wielu transakcji drogą elektroniczną, takich jak zapłata za poranną kawę, opłaty parkingowe czy naprawy.  Układy RFID i NFC są już powszechnie stosowane w kartach płatniczych, a używanie ich za pośrednictwem samochodu będzie kolejnym sposobem na przechwycenie danych o właścicielu i jego pasażerach.

W kontekście autonomicznych samochodów istnieją cztery kluczowe obszary, o których bezpieczeństwo należy zadbać.

Pierwszym z nich jest komunikacja w obrębie pojazdu. Połączenie pomiędzy różnymi układami w pojeździe powinno być ściśle monitorowane i zarządzane przez takie systemy, jak firewalle i systemy zapobiegania włamaniom, które mogą odróżnić normalną komunikację od niedozwolonej.

Drugim obszarem jest komunikacja zewnętrzna. Wiele systemów w samochodach przyszłości (jeśli nie wszystkie) będzie wymagało połączenia z Internetem. Komunikacja zewnętrzna będzie prawdopodobnie nawiązywana dwustronnie – inicjowana ze strony pojazdu lub nawiązywana z zewnątrz przez producenta lub dostawców usług. Oznacza to, że również ruch w sieci do i z pojazdu będzie musiał być kontrolowany pod kątem zagrożeń oraz nieautoryzowanych połączeń.

Infrastruktura komunikacyjna stosowana w samochodach – która jest trzecim z newralgicznych obszarów – powinna być oparta na niezawodnych sieciach komórkowych, takich jak 3G i 4G, ale z pewnymi zmianami.  Mimo że usługi świadczone w obrębie sieci komórkowych zapewniają już łączność z miliardami smartfonów i innych urządzeń na całym świecie, nie zostały one wyposażone w spójny system zabezpieczeń.  Atak skierowany na lub przez sieć komórkową może spowodować poważne awarie naruszające bezpieczeństwo pojazdów.  Zabezpieczenie sieci komórkowych zapewniających samochodom komunikację o znaczeniu krytycznym będzie więc wymagać szczególnej troski.

Czwartym obszarem są systemy rozpoznawania tożsamości oraz kontroli dostępu zaprojektowane dla maszyn. Samochody muszą być zdolne do uwierzytelniania połączeń przychodzących do systemów, a usługi świadczone za pośrednictwem Internetu powinny mieć możliwość weryfikacji danych logowania do aplikacji w chmurze czy też operacji płatniczych.

Zdaniem eksperta producenci samochodów powinni ściśle współpracować z dostawcami zabezpieczeń informatycznych. Dobrym wzorem jest współpraca w ramach Centrum Analiz i Udostępniania Informacji w Przemyśle Motoryzacyjnym (Automobile ISAC, ang. Information Sharing and Analysis Centre). Instalowanie w samochodach coraz większej liczby technologii zwiększających komfort jazdy lub wydajność pojazdu należy zrównoważyć przez zarządzanie potencjalnym ryzykiem i zagrożeniami. Dlatego stosowanie odpowiednich zabezpieczeń w informatycznych systemach samochodowych powinno być obowiązkowe.

 
Reklama

Copyright © 2009-2016 meskimbyc.pl Wszelkie prawa zastrzeżone | mapa strony