Nakon računala i automobili na meti hakera

Koliko su zapravo ranjivi današnji automobili? Je su li doista zanimljivi hakerima i drugim cyber kriminalcima ili je tu riječ tek o medijskom senzacionalizmu?

Postoji li uistinu stvarna opasnost da neki haker sa svog laptopa upadne u vaše putno računalo i trubi umjesto vas, izmijeni vaš položaj na navigaciji, naredi vašim instrumentima da pokazuju krive podatke o tomu koliko imate goriva u spremniku, kojom brzinom vozite? Ili, ne daj Bože, usred vožnje naglo zaokrene vaš volan ili zakoči nasred autoceste?

Je li doista moguće s običnim mobitelom locirati gdje je nečiji auto i pretvoriti njegov audio sustav u prislušni uređaj? I hoće li nam uskoro u nekim novim, modernim autopraonicama uz čišćenje tepiha nuditi i čišćenje elektronike od virusa? Sve ovo pitanja su koja posljednjih godina sasvim opravdano prate industriju koja izbacuje sve više vozila opremljenih sofisticiranom kompjuterskom tehnologijom povezanom s internetom.

Prema predviđanjima američke agencija IHS do 2020. širom svijeta 152 milijuna vozila bit će online i nije potrebna prevelika mudrost ni maštovitost kako bi shvatili da smo ušli u područje u kojom će se i automobili suočiti s mračnom stranom digitaliziranog svijeta. Brojne konferencije na temu cyber sigurnosti stoga sve češće u svoje programe uključuju i autoindustriju.

Posebno zanimljivo bilo je prošlog srpnja u Pekingu, kad je na hakerskoj konvenciji SyScan 360 organizator ponudio nagradu od 10.000 dolara hakerima koji uspiju na daljinu otključati i pokrenuti Teslin superluksuzni i softverski supernapredni model S.

Najbolja je bila ekipa sa sveučilišta Zhejiang, no ni oni nisu u zadanom vremenu uspjeli potpuno ovladati Teslom i osvojiti glavnu nagradu. Doduše, daljinskim provaljivanjem uspjeli su otključati vrata, aktivirati sirenu, upaliti svjetla, pa čak i otvoriti krovni prozor u vrijeme dok je auto bio u vožnji, što im je donijelo utješnu nagradu od 10.600 juana (1708 dolara). No, Teslini stručnjaci ozbiljnu su shvatili ranjivost svog automobila i najavili krpanja kojim će spriječiti buduće upade u sustav.

No, prvu pravu veliku prašinu na temu digitalnog prepada na automobile podigli su 2013. američki hakeri Chris Valasek i Charlie Miller. Uz pomoć prijenosnog računala spojenog kablom na ulaz za dijagnostiku i starog Nintendo NES kontrolera preuzeli su od vozača vlast nad motorom, kočnicama i upravljačem Toyote Prius, a potom i Forda Escape.

Bila je to tek prva faza istraživanja koju je u svrhu otkrivanja potencijalne ranjivosti modernih automobila sa više od 80.000 dolara financirala DARPA (agencija američkog Ministarstva obrane zaduženog za nove tehnologije). Valasek, jedan od pionira hakiranja automobila tamo je u svom predavanju o mogućnostima upada u elektronske sustave koje koriste moderni auti izdvojio tri odvojene, ali jednako važne komponente.

Prva je vezana uz dostupnost daljinske veze s autom putem sustava spajanja na interneta ili mobilnu mrežu, Wi-Fi-a, Bluetootha, keyless funkcije, bežičnih audio-uređaja, ali i sustava za praćenje tlaka u gumama i smartphone aplikacija. Po njegovim riječima svi ti kanali mogu poslužiti za prodor u automobil.

Druga komponenta je interna mreža, odnosno elektronski sustavi kojima se kontroliraju i povezuje kontrole raznih dijelova auta, od kočnica do upravljača, dok je treća, koju naziva cyberphysical, ona koja objedinjuje sustave aktivne sigurnosti i pomoći vozaču kod automatskog kočenja, parkiranja, kontrole napetosti sigurnosnog pojasa, odnosno sve uređaje koji ovise o računalu kojim je opremljen automobil.

Moguće propusnosti proizlazi iz kombinacije tih triju varijabli, odnosno načina na koji sustavi vozila komuniciraju međusobno i s vanjskim kanalima. Eventualni nedostatak u kodu kojim je auto povezan s vanjskim svijetom otvara put hakiranju. Kod modernih automobila linije komunikacije su brojne, a time se otvara i mogućnost za greške koje se mogu iskoristiti za ulazak. No, prema dosadašnjim istraživanjima koje je proveo IOActive ne postoji opće pravilo jer svaki model ima svojih specifičnosti.

Većina modernih automobila opremljeni su nekim oblikom povezivanja, a stalni napredak tehnologija, povećanje razine arhitekture i povezivanja automobila, poput rješenja kao što je V2V (između vozila) i aV2I (između vozila i cestovne infrastrukture), koja su još eksperimentalnoj fazi, otvaraju nove moguće opasnosti.

No, prema riječima Valaseka, ne treba strahovati da će nam sutra semafor ugasiti motor ili otvoriti put za ulazak virusa. Ne vjeruje ni u potrebu za stvaranjem antivirusnih programa koji bi se kupovali ili skidali s mreže, jer, kako kaže, oni zapravo nikad nisu bili nikakva pouzdana zaštita ni za kućna računala.

No, i sam Valasek ipak priznaje i da proizvođači automobila imaju vrlo malo iskustva sa sustavima sigurnosti koje trebaju ugraditi, premda navodi i da su neki među njima već počeli vrlo ozbiljno shvaćati nužnost ozbiljnog razvoja digitalne zaštite automobila. Jesmo li onda doista u opasnosti? Možda još i ne, bar ako je vjerovati Valaseku, navodno je zasad nemoguće da dok se vozite neki haker od vas preuzme kontrolu nad autom.

No, nije li već dovoljno zastrašujuća činjenica da već i sad neki nadobudni talentirani klinac, iz puke zafrkancije može u tren oka sa svog laptopa otključati i otvoriti vrata vašeg auta, bez obzira bio on na parkiralištu ili ga vi upravo vozite…

Ako ne vjerujete da je to moguće pitajte ni manje ni više nego upravo po ozbiljnosti i pouzdanosti slavni koncern BMW. Oni su, naime, kad je njemački ADAC otkrio da je pametnim mobitelom moguće imitirati BMW-ov server i za svega nekoliko minuta daljinski otključati vrata svih njihovih automobila opremljenih sustavom Connected Drive, priznali da je to bilo izvedivo na čak 2,2 milijuna njihovih vozila, među kojima je bilo sedam modela BMW-a, ali i podosta Minija i ultraskupi Rolls-Royceovi.

Problem je otkriven lani, no javnost je za njega saznala tek ovih dana, jer je ADAC do kraja ovog siječnja čekao da BMW u sve sporne aute ugradi sigurnosnu nadogradnju. Uostalom, za razliku od Valaseka, član istraživačkog tima iz 2010., profesor kalifornijskog sveučilišta UCSD Stefan Savage, tvrdi da je bežično hakiranje i dalje moguće.

Savage upozorava da zbog činjenice da napadi na pogonske sustave na autima još nisu izvedeni izvan takozvanih laboratorijskih uvjeta (odnosno da su dosad rađeni samo u sklopu stručnih istraživanja i hakerskih konvencija), proizvođači automobila još jednostavno ne osjećaju potrebu da u potpunosti osiguraju svoj softver, prenosi portal Autoklub.hr.

Povezani sadržaj
Preporučeno
Imate zanimljivu priču, fotografiju ili video?
Pošaljite nam na mail info@emedjimurje.hr ili putem forme Pošalji vijest
Komentari
Najnovije