Na rynku motoryzacyjnym sporo jest dostępnych modeli aut, które możemy podłączyć do internetu. Jak pokazaliśmy w jednym z naszych tekstów, takie auto z powodzeniem można zhakować! Jak się przed tym ustrzec?

Test z przejęciem kontroli nad pojazdem był oczywiście w pełni reżyserowany, tzn. kierowca wiedział, czego mniej więcej może się spodziewać, np. wyłączenia hamulców czy silnika. Choć całość była jedynie demonstracją, wielu użytkowników nowoczesnych aut zaczęło zastanawiać się, czy podobna sytuacja może spotkać ich.

Czy przejęcie auta jest trudne?

Bardzo. Nad przejęciem Jeepa, ale też innych samochodów (prób było wiele), pracowało mnóstwo osób przed długi czas, często miesiące. Podczas tego okresu, zanim udało się przejąć kontrolę nad autem, śmiałkowie borykali się z wieloma problemami. Chociaż nie odnotowano jeszcze takiej sytuacji pośród przypadkowych kierowców, a samo przejęcie kontroli nad pojazdem jest trudne, to jednak testy pokazały, że faktycznie jest to możliwe. Nie możemy wykluczyć, że jadąc swoim bogato wyposażonym, „internetowym” samochodem nie zostaniemy ofiarami cyber ataku! Zobaczcie kilka wskazówek, które pomogą chronić komputer waszego pojazdu przed włamaniem.

1. Aktualizacja pojazdu

Samochody otrzymują aktualizacje podobnie jak np. telefony komórkowe czy tablety. Choć częstotliwość wdrażania nowych usprawnień w motoryzacji nie jest tak częste, jak w telefonii komórkowej, to jednak należy zwracać na to uwagę. Aktualizacji można dokonać w autoryzowanym serwisie lub u dilera. Na chwilę obecną procesu uaktualniania nie można przeprowadzać automatycznie, ale kwestia ta na pewno zostanie rozwiązana w niedalekiej przyszłości.

2. Modyfikacja oprogramowania

Standardowy system audio lub nawigacyjny instalowany w samochodach nie powinien być w żaden sposób modyfikowany. Na rynku znaleźć można przeróżne oferty przeróbek, dzięki którym wzbogacimy auto o nowe funkcje lub całkowicie je zmienimy. Oprogramowanie przygotowane przez zwykłych użytkowników może nie być jednak tak dobrze przystosowane do instalacji w pojeździe, jak oryginał, dlatego należy unikać takich operacji.

samochody a hakerzy

3. Porty OBD i USB

Każdy samochód, w którym zainstalowany jest komputer pokładowy, wyposażony jest także w specjalny port OBD. Umożliwia on podpięcie zewnętrznego, specjalistycznego urządzenia, np. w celu sprawdzenia błędów pojazdu lub aktualizacji oprogramowania. Podłączanie nieodpowiednich narzędzi pod wspomniany port może powodować błędne działanie komputera, jak i samego pojazdu. Test z przejęciem Jeepa przeprowadzony został właśnie z wcześniejszym wykorzystaniem portu OBD i zmodyfikowaniem komputera samochodu. Analogiczną sytuacją jest podpinanie pendrive’ów pod port USB montowany w autach. Nie powinniśmy umieszczać w nich żadnych dysków przenośnych z niewiadomą zawartością.

4. Samochód z drugiej ręki

Kupując używane auto, pamiętajmy o tym, aby dokładnie sprawdzić nie tylko jego stan techniczny, ale także zainstalowany system. Zapytajmy sprzedawcę, czy komputer pokładowy nie był w żaden sposób modyfikowany. Jeżeli zdecydujecie się na sprawdzenie pojazdu u mechanika, poproście także o podpięcie komputera pod port OBD i sprawdzenie ewentualnych błędów.

Kwestia bezpieczeństwa związanego z komputerami i internetem z roku na rok nabiera nowego znaczenia, a moment, w którym nasze samochody będą wręcz uzależnione od podłączenia do sieci, na pewno nadejdzie. Czy my jako użytkownicy takich pojazdów realnie będziemy narażeni na atak hakera lub wirusa?

Podziel się tym
Tweet about this on Twitter Share on Reddit Share on Google+ Share on Facebook Share on LinkedIn Email this to someone