Komputer na kołach, czyli zagrożenie ze strony hakera

Komputer na kołach, czyli zagrożenie ze strony hakera Adobe stock – VAKSMANV

Coraz bardziej zaawansowane, skomputeryzowane systemy w autach, możliwości komunikacyjne zarówno między systemami wewnątrz samochodu, jak i z innymi pojazdami czy też otaczającą nas infrastrukturą, a także zdalne zarządzanie funkcjami w samochodzie. Z jednej strony to świetne przykłady, które pokazują szybki postęp technologiczny współczesnych pojazdów. Z drugiej strony to także w połowie otwarta furtka dla ataków hakerskich.

Współczesne samochody coraz częściej przypominają komputery na kołach, choć jesteśmy może dopiero w połowie drogi do w pełni autonomicznych pojazdów, w których za wszystkie czynności będą odpowiadać systemy komputerowe. A wszędzie tam, gdzie mamy do czynienia z podłączonymi do sieci urządzeniami, komunikacją internetową oraz przepływem dużej ilości danych zagrożenie cybernetyczne jest spore. Ciekawe więc, czy niebawem niezależna organizacja Euro NCAP, która rozbijając nowe samochody, sprawdza poziom ich bezpieczeństwa, będzie oceniać także poziom cyberbezpieczeństwa…

Coraz więcej przypadków cyberataków

O tym, że zagrożenia cybernetyczne mogą niebawem stać się największą plagą producentów samochodów, mogą przekonywać kolejne przypadki nagłaśniane przez media. Tesla Model 3, czyli jeden z najbardziej zaawansowanych technologicznie modeli, również pod względem autonomicznej jazdy, opierała się atakom hakerskim zaledwie przez kilka minut.

Zresztą przypadków cyberataków na modele Tesli było znacznie więcej. Specjaliści z chińskiej firmy Keen Security Lab dokonali takiej sztuki co najmniej dwukrotnie. Za pierwszym razem dostali się do systemu informatycznego i przejęli kontrolę nad autem, za drugim – wprowadzili w błąd autopilota. Mogło się to skończyć tragicznie, gdyby nie odbywało się pod pełną kontrolą i było prawdziwym atakiem hakera.

Choć powyższe przypadki dotyczą Tesli, to nie tylko ta amerykańska marka boryka się z problemami ataków hakerskich. Marcin Friebe, współpracownik firmy Snap-on Equipment ds. szkoleń, wymienia inne marki, które już w połowie minionej dekady miały tego typu problemy: – Przypadki zdalnego „hakowania” nowych pojazdów marki Jeep, Ford, Infiniti, Cadillac, a także Toyota Prius (o których pisano w 2015 r.) wykorzystywały Bluetooth lub Wi-Fi. Natomiast przejęcie rozszerzonej kontroli nad elementami wykonawczymi było możliwe dopiero przez ingerencję w oprogramowanie pojazdu przez złącze EOBD.

O skali problemu może świadczyć także raport Federalnego Biura Śledczego (FBI) z 2019 r., w którym branżę motoryzacyjną przedstawiono jako najbardziej narażoną na ataki hakerów. Funkcjonariusze FBI wskazywali na luki w zabezpieczeniach cybernetycznych, a także podkreślali, że w najbliższej przyszłości złośliwe cyberataki będą się jeszcze nasilać. Olbrzymie ilości danych, które są gromadzone przez auta podłączone do Internetu i przez wspomniane pojazdy autonomiczne, będą bowiem łakomym kąskiem dla hakerów.

Warsztaty muszą być przygotowane na diagnozę pojazdów, opartą na nowych protokołach komunikacyjnych i systemach zabezpieczeń dostępu do diagnostyki pojazdu.

Marcin Friebe
Współpracownik firmy Snap-on Equipment ds. szkoleń

Z kolei według badania Uswitch w 2020 r. liczba ataków hakerskich na samochody podłączone w jakikolwiek sposób do sieci wzrosła aż o 99%. Autorzy badania ostrzegają jednak, że to może być dopiero początek problemów z cyberatakami na samochody i w kolejnych latach ta wzrostowa tendencja będzie się najprawdopodobniej utrzymywać.

Rodzaje zagrożeń

Zagrożenia cybernetyczne są bardzo szerokim pojęciem i również w odniesieniu do samochodów można wymienić co najmniej kilka potencjalnych grup ryzyka. Według Marcina Friebe bezpieczeństwo systemów elektronicznych w pojazdach samochodowych można podzielić na kilka kategorii. Przede wszystkim możliwy jest nieautoryzowany dostęp do samochodu, jego uruchomienie i w konsekwencji kradzież. Łatwo wyobrazić sobie także nieautoryzowane zmiany oprogramowania, kodowania czy danych identyfikacyjnych pojazdu. Nie mniej groźne jest nieuprawnione uruchomienie lub zablokowanie wybranych podzespołów wykonawczych.

– Każde z powyższych działań jest możliwe – przekonuje współpracownik firmy Snap-on Equipment ds. szkoleń technicznych. – Zarówno sposób realizacji takiej czynności, jak i stosowane zabezpieczenia zależą oczywiście od wykorzystywanej technologii.

Zagrożenie spowodowane cyberatakiem może przynieść różne następstwa. Nissan np. był zmuszony zrezygnować z jednej ze swoich aplikacji po tym, jak wykryto w niej lukę, która umożliwiła hakerom zdalne sterowanie podgrzewaniem foteli, kierownicy, klimatyzacją oraz wentylacją. Potencjalne następstwa mogą być jednak dużo bardziej tragiczne w skutkach. Przy czym kradzież auta może się okazać najmniejszym problemem. Poprzez włamanie się do systemów sterujących poszczególnymi układami potencjalny haker może np. uruchomić hamulce bądź aktywować działanie jednego z systemów hamulcowych podczas jazdy, przejąć kontrolę nad kierownicą, unieruchomić silnik czy też włączyć/wyłączyć światła. Łatwo sobie wyobrazić, do czego może doprowadzić taka sytuacja.

Potencjalne zagrożenie

Obecnie około 67% wszystkich nowych sprzedawanych samochodów jest w jakiś sposób połączonych z siecią, ale oczekuje się, że do 2026 r. liczba ta wzrośnie do 100%. To oznacza, że przynajmniej w teorii każdy kierowca nowego auta będzie narażony na cyberatak.

Jak podkreśla Marcin Friebe, szczególnie ostrożnym należy być w przypadku nowych funkcjonalności w pojazdach, takich jak szybka, ustandaryzowana komunikacja sieciowa w samochodach, integracja usług telekomunikacyjnych z pojazdem oraz wymóg wprowadzenia systemu eCall. Tym, co łączy te elementy, jest szeroka komunikacja pomiędzy systemami (protokół sieciowy DoIP) i możliwość komunikacji zewnętrznej (karty SIM). 

Dodatkowo systemy, które zwiększają poziom komfortu podczas jazdy, mogą z równym powodzeniem korzystać z połączenia internetowego udostępnionego przez telefon komórkowy. Modne stały się aplikacje na komórkę umożliwiające zdalne monitorowanie pojazdu oraz jego otwieranie. Szybki protokół sieciowy ułatwia zatem integrację różnych systemów, umożliwia zdalną diagnostykę i monitorowanie pojazdu.

Czy nowe przepisy ws. cyberbezpieczeństwa uderzą w warsztaty niezależne?

Furtką dla hakerów, która umożliwia włamanie się do samochodów, są również oprogramowania diagnostyczne. Pozwalają one warsztatom samochodowym na szybkie wykrycie usterki, a także wykasowanie błędu, ale stanowią też poważne zagrożenie cybernetyczne.

Dostęp taki jest jednak niebezpieczny wtedy, gdy pozwala zastąpić tryb komunikacji zarezerwowany do tej pory dla diagnostyki poprzez gniazdo EOBD i inne złącza serwisowe.

– Nie ma się więc co dziwić, że producenci reagują, wprowadzając dodatkowy wymóg dla diagnozy poprzez EOBD – autoryzacje dostępu. Doskonałym przykładem jest system Security Gateway koncernu Fiat Chrysler Automotive (FCA) – stwierdza Marcin Friebe. System ten blokował dostęp do pełnej diagnostyki niezależnym warsztatom, które nie miały pełnej funkcjonalności (mogły np. odczytać błąd, ale nie miały możliwości jego wykasowania).

Aby móc w pełni serwisować samochody ww. koncernu, wymagane jest indywidualnie autoryzowane konto oraz dokonanie opłaty za dostęp czasowy do diagnostyki samochodów wchodzących w skład grupy producenckiej. Ten przykład jednoznacznie pokazuje, że ograniczenia, które wynikają z zagrożeń cybernetycznych, wcale nie muszą dotyczyć wyłącznie systemów bezpieczeństwa aktywnego i generalnie zabezpieczeń. Utrudniony w ten sposób staje się także dostęp do diagnostyki ogólnej.

Dla producenta – zarówno pojazdu, jak i systemu diagnostycznego – najtrudniejsze jest więc znalezienie złotego środka pomiędzy zabezpieczeniem przed wykorzystaniem oprogramowania diagnostycznego do czynności nielegalnych a dostarczeniem niezbędnych narzędzi do wykonania skutecznej naprawy. Jak tłumaczy Marcin Friebe: – Do niedawna najczęstszym zabezpieczeniem zmian w przywołanych kluczowych systemach był PIN pojazdu. Dzisiaj wymagane są dodatkowy formy autoryzacji.

Próbą rozwiązania problemów ze znalezieniem odpowiedniego zabezpieczenia cybernetycznego są nowe wytyczne regulaminów EKG ONZ ws. cyberbezpieczeństwa. W skrócie zakładają one oddanie kwestii cyberbezpieczeństwa pojazdu całkowicie w ręce jego producenta. Co to może w praktyce oznaczać? Producent będzie zarówno samodzielnie tworzyć systemy bezpieczeństwa chroniące przed niekontrolowanym dostępem osób niepowołanych, jak i nimi zarządzać oraz je konfigurować i aktualizować. O ile tego nikt nie kwestionuje (w końcu to producent samochodu zna go najlepiej i jest w stanie stworzyć najlepsze zabezpieczenie), o tyle już spore wątpliwości budzi brak jakiegokolwiek zabezpieczenia przed utrudnianiem dostępu do systemów diagnostycznych niezależnym uczestnikom rynku motoryzacyjnego.

Gdyby przepisy miały działać w ten sposób, producenci samochodów łatwo mogliby utrudnić prowadzenie działalności niezależnym warsztatom samochodowym – albo zamykając dostęp do narzędzi diagnostycznych, albo nakładając wysokie stawki za dostęp do nich.

– Należy podkreślić, że to producent pojazdu decyduje o cenach pakietów dostępowych. W przypadku koncernu FCA cena rocznego dostępu wynosi 200 euro, co być może nie jest kwotą zaporową, ale na pewno stanowi kolejny wydatek dla warsztatu – wskazuje Marcin Friebe. – Dodatkowo proces rejestracji i autoryzacji konta FCA potrafi się przedłużać. Nie należy zatem czekać z uruchomieniem tego typu usług na ostatnią chwilę, kiedy pojazd jest już w warsztacie.

Z innej strony autoryzacja konta i płatność stanowią możliwość dodatkowej i skutecznej identyfikacji osoby podłączającej się do pojazdu. Na problem identyfikacji diagnosty zwracają też uwagę producenci oprogramowania do samochodów ciężarowych. Dlatego też istotne funkcje serwisowe dostępne w oprogramowaniu są chronione indywidualnym kodem użytkownika. Należy pamiętać, że w przypadku braku opłaconego konta diagnostyka nie będzie możliwa.

Aby skutecznie zapobiegać cyberatakom, rozwiązania takie jak wspomniany system Security Gateway wydają się koniecznością. Problem w tym, że z punktu widzenia niezależnego rynku prawodawstwo unijne musi odpowiednio regulować kwestię tego typu zabezpieczeń – żeby nie dyskryminowało żadnej ze stron, a tym samym nie utrudniało konkurencji rynkowej.

O Autorze

Wojciech Traczyk

Redaktor miesięcznika „autoEXPERT”

Tagi artykułu

Zobacz również

Chcesz otrzymać nasze czasopismo?

Zamów prenumeratę