Autonomiczne samochody: nowy cel cyberataków

Autostrady pełne samochodów, których nie prowadzi żaden człowiek, to ekscytująca wizja przyszłości. Na drogach publicznych w Wielkiej Brytanii, Francji i Szwajcarii są już testowane prototypy autonomicznych samochodów. Według firmy Gartner w krajach rozwiniętych samochody bez kierowcy będą do 2030 roku stanowić około 25% pojazdów przewożących pasażerów. Wizja ta ma jednak także swoją mniej pozytywną stronę. Naszpikowane elektroniką i podłączone do sieci pojazdy nieuchronnie staną się celem ataków hakerów. W związku z tym zapewnienie pasażerom ochrony przed cyberzagrożeniami stało się jednym z priorytetów w branży motoryzacyjnej.

W samochodach niedalekiej przyszłości znacząco wzrośnie liczba podzespołów elektronicznych, a bezpieczną jazdę umożliwią czujniki, radary, GPS, a także różne elementy sztucznej inteligencji. Autonomiczny samochód być może zostanie nawet pozbawiony łatwo dostępnej kierownicy. Układy umożliwiające automatyczne prowadzenie pojazdu będzie trzeba zintegrować z systemami wymagającymi  połączenia z Internetem.

I tu zaczynają się problemy: cyberprzestępcy będą w stanie zdalnie uzyskiwać dostęp do pojazdów i włamywać się do ich systemów. Naraża to właścicieli m.in. na naruszenie ich prywatności, kradzież danych czy też bezpośrednie zagrożenie bezpieczeństwa, zdrowia i życia ludzi.

Możemy sobie wyobrazić bardzo wiele sposobów, w których cyberprzestępcy mogą wykorzystać autonomiczne samochody. Poniżej kilka przykładów.

Wykorzystanie współzależności systemów

Autonomiczne samochody będą wykorzystywać różne, współzależne systemy.  Hakerzy będą szukać luk w zabezpieczeniach słabiej chronionych usług  (takich jak systemy multimedialne) i próbować przedostać się do bardziej istotnych układów.  W tym celu może być wykorzystane połączenie pomiędzy systemem zarządzania silnikiem a ekranem w panelu multimedialnym, które pozwala na wyświetlanie komunikatów dotyczących np. konkretnej awarii lub aktualnego trybu działania.

Tradycyjne systemy samochodowe pochodziły zwykle od jednego producenta. W autonomicznych pojazdach prawdopodobnie konieczne będzie instalowanie oprogramowania pochodzącego od wielu dostawców – w tym powszechnie dostępnego oprogramowania „open source”.  Technologie informatyczne – w przeciwieństwie do przemysłowych systemów sterujących, do których zaliczamy przestarzałe systemy samochodowe – nie są przewidywalne. Można to zaakceptować w przypadku niedostępności stron internetowych, w czasie, gdy serwer ponownie się uruchamia. Jednak jeśli mamy do czynienia nawet z drobną usterką układów prowadzenia pojazdu wynikającą z awarii innych, sąsiednich systemów, to problem staje się znacznie poważniejszy.

Okup za odblokowanie samochodu

 

Samochody bez kierowcy będą stanowić doskonały cel ataków ransomware, które polegają na wymuszeniu okupu za odblokowanie dostępu do danych czy usług. Wyobraźmy sobie następujący scenariusz: haker wykorzystuje ekran w samochodzie do poinformowania kierowcy o unieruchomieniu jego samochodu i właściciel musi zapłacić okup za przywrócenie pojazdu do sprawności. Właściciel może znajdować się daleko od domu (atak może zostać zaprogramowany tak, aby aktywował się, gdy samochód jest w określonej odległości od bazy — miejsca zamieszkania właściciela) i pojazd będzie musiał zostać odholowany. Szacuje się, że w przypadku pojazdów opłata wymagana przez cyberprzestępców będzie znacząco wyższa od okupu przy ataku na komputer. Prawdopodobnie pozostanie jednak niższa niż koszty naprawy, aby skłonić właścicieli pojazdów do zapłaty. Niektórzy producenci będą przygotowani do rozwiązywania tego typu problemów, a specjaliści pomogą zresetować unieruchomione podzespoły.

Samochodowy spyware – co Twoje auto mówi o Tobie?

 

Autonomiczne samochody będą gromadzić bardzo duże ilości informacji o swoim właścicielu – w tym o najczęstszych celach podróży, obieranych trasach, miejscu zamieszkania, o sposobie i miejscu dokonywania zakupów, a także o towarzyszących pasażerach. Przestępca, który wie o dłuższej podróży danej osoby, może sprzedać tę informację złodziejom, którzy dokonają włamania do domu nieobecnego lub użyje informacji uwierzytelniających do wyczyszczenia jego konta bankowego.

To drugie zagrożenie istnieje, ponieważ podłączony na stałe do Internetu autonomiczny samochód staje się bramą do dokonywania wielu transakcji drogą elektroniczną, takich jak zapłata za poranną kawę, opłaty parkingowe czy naprawy.  Układy RFID i NFC są już powszechnie stosowane w kartach płatniczych, a używanie ich za pośrednictwem samochodu będzie kolejnym sposobem na przechwycenie danych o właścicielu i jego pasażerach.

Jak zabezpieczyć  autonomiczne samochody?

 

W kontekście autonomicznych samochodów istnieją cztery kluczowe obszary, o których bezpieczeństwo należy zadbać.

Pierwszym z nich jest komunikacja w obrębie pojazdu. Połączenie pomiędzy różnymi układami w pojeździe powinno być ściśle monitorowane i zarządzane przez takie systemy, jak firewalle i systemy zapobiegania włamaniom, które mogą odróżnić normalną komunikację od niedozwolonej.

Drugim obszarem jest komunikacja zewnętrzna. Wiele systemów w samochodach przyszłości (jeśli nie wszystkie) będzie wymagało połączenia z Internetem. Komunikacja zewnętrzna będzie prawdopodobnie nawiązywana dwustronnie – inicjowana ze strony pojazdu lub nawiązywana z zewnątrz przez producenta lub dostawców usług. Oznacza to, że również ruch w sieci do i z pojazdu będzie musiał być kontrolowany pod kątem zagrożeń oraz nieautoryzowanych połączeń.

Infrastruktura komunikacyjna stosowana w samochodach – która jest trzecim z newralgicznych obszarów – powinna być oparta na niezawodnych sieciach komórkowych, takich jak 3G i 4G, ale z pewnymi zmianami.  Mimo że usługi świadczone w obrębie sieci komórkowych zapewniają już łączność z miliardami smartfonów i innych urządzeń na całym świecie, nie zostały one wyposażone w spójny system zabezpieczeń.  Atak skierowany na lub przez sieć komórkową może spowodować poważne awarie naruszające bezpieczeństwo pojazdów.  Zabezpieczenie sieci komórkowych zapewniających samochodom komunikację o znaczeniu krytycznym będzie więc wymagać szczególnej troski.

Czwartym obszarem są systemy rozpoznawania tożsamości oraz kontroli dostępu zaprojektowane dla maszyn. Samochody muszą być zdolne do uwierzytelniania połączeń przychodzących do systemów, a usługi świadczone za pośrednictwem Internetu powinny mieć możliwość weryfikacji danych logowania do aplikacji w chmurze czy też operacji płatniczych.

Producenci samochodów muszą ściśle współpracować z dostawcami zabezpieczeń informatycznych. Dobrym wzorem jest współpraca w ramach Centrum Analiz i Udostępniania Informacji w Przemyśle Motoryzacyjnym (Automobile ISAC, ang. Information Sharing and Analysis Centre).

Instalowanie w samochodach coraz większej liczby technologii zwiększających komfort jazdy lub wydajność pojazdu należy zrównoważyć przez zarządzanie potencjalnym ryzykiem i zagrożeniami. Dlatego stosowanie odpowiednich zabezpieczeń w informatycznych systemach samochodowych powinno być obowiązkowe.

 

Mariusz Rzepka, dyrektor Fortinet na Polskę, Ukrainę i Białoruś

Dodaj komentarz