Внимавай как караш!
Абонирайте се за Капитал

Всеки петък икономически анализ и коментар на текущите събития от седмицата.
Съдържанието е организирано в три области, за които Капитал е полезен:

K1 Средата (политическа, макроикономическа регулаторна правна)
K2 Бизнесът (пазари, продукти, конкуренция, мениджмънт)
K3 Моят капитал (лични финанси, свободно време, образование, извън бизнеса).

Абонирайте се за Капитал

Внимавай как караш!

Внимавай как караш!

Ниското ниво на киберсигурност на автомобилите ги прави идеални мишени за хакерите

Мартин Дешев
15879 прочитания

© Капитал


Надали има шофьор, който да не е чувал "Внимавай как караш" поне веднъж от свой пътник. И докато днес най-честият отговор е лаконичното "спокойно, де", то скоро фразата може да се измени в паническото "Не съм аз!". Страшната истина е, че в момента повечето модерни автомобили се оказват идеални и почти елементарни мишени за хакерите.

За този проблем се говори от няколко години и за съжаление среща сякаш пренебрежително отношение от производителите на автомобили и регулаторите. Може би причината е, че досега се изискваше физически и пряк достъп до електрониката на автомобила. Но днес все повече коли предлагат безжичен интернет, а така падат бариерите пред хакерите и те могат да поемат контрола над колите директно от лаптопа си от другия край на света. Може и да звучи пресилено, но се оказа абсолютен факт за около 471 хил. коли на Jeep и Chrysler.

Вярваш ли на автомобила си?

Компютърните специалисти Чарли Милър и Крис Валасек демонстрираха на специализираното технологично списание Wired откритието си. Те установили уязвим елемент в модула Uconnect, който се използва от мултимедийните системи на някои модели на Jeep и Chrysler. Чрез пренаписване на част от управляващия софтуер и инсталирането му по интернет двамата получават практически пълен достъп до всички системи на автомобила. По този начин хакери най-малкото биха могли да проследяват движението на превозното средство и да прихващат комуникациите по неговата интернет връзка. Освен това може да активират фарове, чистачки, климатик, да пускат съобщения на екраните на системата. И още по-страшно - хакерите могат да изключват спирачките, да форсират или гасят двигателя, да изключват трансмисията и дори да управляват волана. Засега последното е възможно само при заден ход, но с малко труд Милър и Валасек смятат, че могат да постигнат успех и при движение напред.

Двамата специалисти казват, че методът им работи на всеки автомобил на Chrysler с инсталиран Uconnect от края на 2013 г. до началото на тази година. Те са тествали всички видове възможни "функции" на Jeep Cherokee, като смятат, че повечето атаки могат да работят или да бъдат преработени и за другите модели. Милър и Валасек планират да представят разработката си по време на конференцията Black Hat във Лас Вегас, но ще оставят част от информацията скрита, за да ограничат злоупотребите. Все пак представените от тях данни ще са достатъчни за проследяване на автомобилите и за "закачките" чрез съобщения по таблото, пускане на чистачки и  др.

Добрата новина е, че двамата специалисти са информирали Chrysler за разработката си още преди девет месеца. През това време компанията е имала време да направи софтуерно обновление, което да реши проблема. Лошата новина е, че обновлението трябва да инсталира на ръка от собственика или от автомобилния дилър, а всички знаем, че масовият потребител дори не си прави труда да има хубава парола на имейл акаунта си.

"Когато загубиш вяра, че колата ти ще прави това, което й кажеш, наистина се променя перспективата, с която гледаш на нея. Ако потребителите не осъзнават, че това е проблем, трябва да го направят и да се оплачат на производителите. Такъв софтуерен бъг може да убие някого", коментира Милър. От Chrysler коментират, че оценяват работата и помощта на Милър и Валасек, но са против разгласяването на проблема. Според експертите обаче трябва да се привлече внимание и да се стимулират всички автомобилни производители да положат повече усилия в гарантирането на киберсигурността на превозните средства.

Време е за действия

Логичната реакция на производителите би трябвало да бъде да привикат засегнатите автомобили при дилърите, за да им бъде инсталиран съответният ъпдейт. Подобна е практиката при откриване на конструктивен или друг дефект. Оказва се обаче, че софтуерните пропуски не се смятат за такъв тип грешки и следователно производителят не е задължен да го прави. Следователно е почти гарантирано, че той няма да го направи, защото това е доста скъпа процедура, а освен това е и лош PR. Пък и след като не е регламентирано със закон, значи не е нарушение...

По-рано тази седмица двама американски сенатори предложиха нов закон, който задължава продаваните автомобили в САЩ да отговарят на минимален набор от критерии за устойчивост срещу виртуални атаки. Мерките трябва да бъдат оформени от местните регулатори, включително и Федералната търговска комисия. Те ще засягат както начините за осигуряване на защита на автомобилите, така и предпазването на личните данни на собствениците им. "Шофьорите не трябва да избират между свързаност и защита. Демонстрациите показаха колко страшно може да бъде хакер да поеме контрола над автомобила ти. Трябват ни ясни правила, които защитават колите от хакерите", коментира сенатор Ед Марки, един от вносителите на проектозакона.

Той допълва, че екипът му се е допитал до двадесет автомобилни производителя как процедират при подобни проблеми и как гарантират дигиталната сигурност на колите си. Отговорили са 16 компании, като почти всички заявили, че заради безжичните комуникации в автомобилите им може да се извършва проследяване. Само седем отговорили, че са наели независима компания, която да провери сигурността на колите им, а едва две компании имат предприети мерки, които да пречат на хакери. За съжаление, поне в сегашния си вид, проектозаконът не разглежда какво трябва да се прави, когато бъде открита софтуерна уязвимост, и как да се гарантира, че тя ще бъде отстранена във всички засегнати автомобили. Липсата на ангажираност от страна на повечето производители също подсказва подценяване на проблема, може би докато не стане твърде късно.

Надали има шофьор, който да не е чувал "Внимавай как караш" поне веднъж от свой пътник. И докато днес най-честият отговор е лаконичното "спокойно, де", то скоро фразата може да се измени в паническото "Не съм аз!". Страшната истина е, че в момента повечето модерни автомобили се оказват идеални и почти елементарни мишени за хакерите.

За този проблем се говори от няколко години и за съжаление среща сякаш пренебрежително отношение от производителите на автомобили и регулаторите. Може би причината е, че досега се изискваше физически и пряк достъп до електрониката на автомобила. Но днес все повече коли предлагат безжичен интернет, а така падат бариерите пред хакерите и те могат да поемат контрола над колите директно от лаптопа си от другия край на света. Може и да звучи пресилено, но се оказа абсолютен факт за около 471 хил. коли на Jeep и Chrysler.


Благодарим ви, че четете Капитал!

Вие използвате поверителен режим на интернет браузъра си. За да прочетете статията, трябва да влезете в профила си.
Влезте в профила си
Всеки потребител може да чете до 10 статии месечно без да има абонамент за Капитал.
Вижте абонаментните планове

2 коментара

Нов коментар

За да публикувате коментари,
трябва да сте регистриран потребител.


Вход

Още от Капитал

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. OK