Złodzieje samochodów w Polsce nie próżnują. Z najnowszych danych Centralnej Ewidencji Pojazdów wynika, że w 2020 roku z powodu kradzieży zostało wyrejestrowanych 6910 pojazdów osobowych i dostawczych o dmc do 3,5 tony. Przy tym przestępcy dawno przestali posługiwać się przysłowiowym łomem. Także kradzież na walizkę spowszedniała i już nikogo nie dziwi. Eksperci ostrzegają jednak przed kradzieżą przy pomocy smartfona. Jakim cudem? Lista nieprzyjemności jest długa...
Producenci chwalą się aplikacjami i platformami, które z poziomu smartfona czy smartwatcha pozwalają połączyć się zdalnie z samochodem i np. sprawdzić stan paliwa, włączyć klimatyzację, w przypadku samochodów elektrycznych zaprogramować ładowanie akumulatora, zlokalizować auto na parkingu czy przesłać trasę do nawigacji lub umówić się na serwis. Takie ułatwienie ma też ciemną stronę. Otwiera furtkę hakerom.
Smartfon wpuszcza złodzieja do samochodu
Cyberprzestępca może próbować przejąć kontrolę nad samochodem, a nawet ukraść go. Łącząc samochodowy system audio czy komputer pokładowy z przenośnymi urządzeniami, takimi jak smartfon, smartwatch czy nawigacja GPS, kierowcy potencjalnie dają wolną rękę przestępcom. A ci mogą próbować uzyskać dostęp do profilu właściciela auta w witrynie producenta, gdzie przetrzymywane bywają dane osobowe użytkowników samochodu, dane pojazdu i jego lokalizacja. To wystarczająca porcja informacji m.in. do poznania zwyczajów właściciela auta i nie tylko.
– Nowoczesne aplikacje proponowane przez producentów samochodów pozwalają np. na podgląd stanu pojazdu, zdalne otwieranie czy uruchamianie silnika. Koncerny samochodowe intensywnie rozwijają i testują rozwiązania z pogranicza motoryzacji i IT. Im bardziej zaawansowane i nowatorskie rozwiązania, tym większe ryzyko potencjalnych błędów, które mogą wykorzystać hakerzy – ostrzega Beniamin Szczepankiewicz, starszy analityk zagrożeń w ESET, firmie zajmującej się cyberbezpieczeństwem.
– To nieustanny wyścig, bo cyberprzestępcy poszukują nowych możliwości ataku. Car hacking jest realnym zagrożeniem, a producenci muszą je brać pod uwagę. Pokazuje to m.in. przykład Elona Muska, który od dawna rzuca wyzwania hakerom, zachęcając ich do wykrywania luk w kolejnych modelach Tesli i oferując za to nagrody pieniężne tzw. program bug bounty. W ten sposób możliwe jest udoskonalanie zabezpieczeń – wskazuje Szczepankiewicz.
Specjaliści zauważają, że car hacking nie jest pojęciem nowym. Pierwsze przypadki ingerowania w zabezpieczenia samochodów miały miejsce już w 2010 roku. A to oznacza, że jednostka atakowana przez hakera nie musi mieć zaawansowanego systemu informatycznego.
Najgłośniejszym przykładem jest eksperyment z 2015 roku, który przyczynił się do poprawy zabezpieczeń marki Jeep. Przeprowadzili go specjaliści ds. zabezpieczeń Charlie Miller oraz Chris Valasek. Ich celem było przejęcie kontroli nad samochodem kierowanym przez dziennikarza Wired, Andy’ego Greenberga. Duet ekspertów w krótkim czasie nie tylko przedostał się do systemu audio samochodu, ale także był w stanie kontrolować klimatyzację, aby w końcu przejąć kontrolę nad hamulcami i układem kierowniczym.
Kierowca bez prywatności?
Zdaniem ekspertów ESET jednym z najnowszych problemów związanych z ochroną kierowców jest nieustanny rozwój systemów telematycznych i telemetrycznych. Wbudowane, zaawansowane aplikacje zbierające dane mają pomagać np. w sytuacjach awaryjnych. Coraz częściej stają się także narzędziem w rękach firm ubezpieczeniowych. A te za ich pośrednictwem gromadzą one np. dane o użytkownikach i ich zachowaniu na drodze, które mogą posłużyć m.in. jako parametry do obliczania składek ubezpieczeniowych. Potencjalnie niższa składka za polisę może zatem kosztować prywatność. Z drugiej strony, restrykcyjna ochrona prywatności może ograniczyć dostępne funkcje, ponieważ do ich sprawnego działania potrzeba czasami udostępnienia lokalizacji lub parametrów pracy pojazdu.
– Nowoczesne pojazdy zbierają coraz więcej danych o użytkownikach: gdzie i kiedy jeżdżą, gdzie się zatrzymują, kiedy tankują pojazd, czy jeżdżą zgodnie z ograniczeniami prędkości itp. Wszystkie te informacje mogą zostać użyte przeciwko nam np. jeśli dojdzie do wycieku i wpadną w niepowołane ręce. Dlatego wiarę w nowe technologie warto uzupełnić ostrożnością i dobrymi praktykami, takimi jak monitorowanie aktualności oprogramowania na urządzeniach, którym umożliwiamy dostęp do komputera pokładowego pojazdu oraz aktualizacja zabezpieczeń oprogramowania pojazdu podczas przeglądów – kwituje Szczepankiewicz.