Najnowsze

Opublikowano Sierpień 5, 2013 Przez stophasbara W Dziennikarstwo śledcze

Kontrolowany wypadek

idriver-appBadania pokazują jak zdalnie przejąć kontrolę nad elektroniką w samochodzie

Kolejne badania ujawniają fakt, że kontrolowany wypadek może służyć jako metoda pozbywania się niewygodnych ludzi, przy czym ręka w rękę działają organizatorzy zabójstw i producenci samochodów. Nadmienić trzeba, że ta informacja pochodzi z mainstreamowego źródła, New York Timesa. Hakerzy ze średnią wiedzą mogą uzyskać zdalny dostęp do czyjegoś samochodu – tak samo jak do komputerów – i przejąć kontrolę nad podstawowymi funkcjami pojazdu, w tym nad działaniem silnika, informuje raport informatyków z the University of California, San Diego i the University of Washington.

Chociaż nie było doniesień, że takie akcje miały miejsce w realnym świecie, to na przykładzie eksperymentalnego samochodu, kupionego w tym celu, naukowcy byli w stanie wykazać w swym eksperymencie, że można tego dokonać. Raport z eksperymentu został przekazany dla the National Academy of Sciences’ Transportation Research Board wraz z opisem, jak takie nieuprawnione włamania mogą być dokonane.

Ponieważ wiele dzisiejszych samochodów zawiera połączenia komórkowe i technologię Bluetooth, możliwe jest, że haker na odległość doprowadzi do przejęcia kontroli różnych funkcji samochodu, jak zamki i hamulce, oraz może śledzić lokalizację pojazdu, podsłuchiwać jego wnętrze, ukraść dane z komputera pokładowego. W raporcie opisano wiele potencjalnych naruszeń bezpieczeństwa samochodu.

Badanie bezpieczeństwa samochodu jest jednym wielu w coraz bardziej rozwijającej się dziedzinie badania bezpieczeństwa z uwagi na ingerencję internetową w niemal każdy aspekt naszego codziennego życia. Badacze w zakresie bezpieczeństwa komputerowego od dawna twierdzą, że masowa informatyzacja i łączność internetowa systemów złożonych tworzy nowe zagrożenia, jakie są wykorzystywane w złych intencjach.

Nowy raport badawczy jest kolejnym eksperymentem podobnym do wcześniejszego badania z ubiegłego roku, które wykazało, że samochody są zupełnie nieodporne na ataki zewnętrzne ze względu na komputery pokładowe podłączone do sieci, wskutek czego są podatne na zewnętrzną ingerencję i kontrolę.

Niezależni badacze od spraw bezpieczeństwa komputerowego próbowali pokazać, jak potencjalny napastnik może włamać się do samochodu z odległego miejsca, bez fizycznego kontaktu z pojazdem.

Przykładowo, usługi OnStar General Motors system zabezpieczeń Toyoty Safety Connect, Enform Lexusa, Sync Forda, Assist BMW i Mbrace Mercedesa, wszystkie używają połączenia komórkowego zainstalowanego w pojeździe, aby zapewnić różnorodność zautomatyzowanych usług oraz call center do pomocy kierowcy w razie potrzeby. Te usługi są objęte abonamentem i pozwalają śledzić położenie samochodu, odblokować drzwi i sterować innymi funkcjami.

W ich eksperymencie ze zdalnym sterowaniem, badacze byli w stanie usunąć zabezpieczenia chroniące sieć komórkową w samochodzie, za pośrednictwem złośliwego oprogramowania. To pozwoliło im na wysyłanie poleceń do elektronicznej jednostki sterującej samochodu – zatem jednostki centralnej w systemie elektronicznym – co z kolei sprawiło, że było możliwe przejęcie kontroli nad pozostałymi funkcjami.

„Te kanały komórkowe oferują różnorodne korzyści dla napastników”, stwierdza raport. „Są one dostępne z niemal dowolnej odległości (ze względu na duży zasięg infrastruktury sieci komórkowych) w sposób prawie całkiem anonimowy, mają zazwyczaj stosunkowo dużą przepustowość, są dwudrożne (wspomaganie interaktywne i eksfiltracja danych), i są indywidualnie adresowane”.

Naukowcy odmówili wypowiedzi i spekulacji o możliwych gorszych przypadkach, jak zakłócanie systemu kontrolnego pojazdu, aby spowodować wypadek. Jednak zauważyli w swym eksperymencie, że włamywacz do samochodów nowej generacji może stosować zupełnie inne techniki, wejść w system komórkowy pojazdu, odblokować drzwi, włączyć silnik, a dopiero potem przybyć na miejsce i odjechać.

Na dodatek oprócz łatwości z obejściem systemu komórkowego, raport precyzuje podobne wady innych systemów, które pozwalają na zdalny dostęp, w tym sieci bezprzewodowych krótkiego zasięgu, jak Bluetooth, porty sieciowe wykorzystywane do kontroli stanu bieżącego, a nawet wewnętrzny odtwarzacz CD.

Inne doniesienie pod linkiem: Wypadek dziennikarza Michaela Hastingsa

źródło: http://www.nytimes.com/2011/03/10/business/10hack.html?_r=3&

przygotował: stophasbara

Tags : , , ,

Komentowanie zamknięte.