Samochody celem hakerów

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am und aktualisiert am

Badacze zajmujący się bezpieczeństwem biją na alarm: analiza podziemnych forów pokazuje, że w przyszłości istnieje ryzyko cyberataków na pojazdy połączone z siecią.

Sicherheitsforscher schlagen Alarm: Die Analyse von Untergrundforen zeigt, dass in Zukunft Cyberangriffe auf vernetzte Fahrzeuge drohen.
Badacze zajmujący się bezpieczeństwem biją na alarm: analiza podziemnych forów pokazuje, że w przyszłości istnieje ryzyko cyberataków na pojazdy połączone z siecią.

Samochody celem hakerów

Według raportu firmy konsultingowej McKinsey, podłączony do sieci pojazd przetwarza do 25 gigabajtów danych na godzinę. Ulepszenia technologiczne w zakresie automatyzacji pojazdów i łączności przyczyniły się do szybkiego rozwoju nowych inteligentnych funkcji w samochodach podłączonych do sieci. Połączone samochody stały się produktywnymi producentami danych: począwszy od danych o geolokalizacji, prędkości, przyspieszeniu, wydajności silnika, zużyciu paliwa i innych parametrach operacyjnych. Ze względu na ogromną ilość gromadzonych danych oraz fakt, że są one stale podłączone do Internetu i korzystają z wielu aplikacji i usług, takich jak bezprzewodowe aktualizacje oprogramowania, pojazdy można obecnie określić mianem „smartfonów na kołach”.

Fakty te sprawiają, że pojazdy stają się coraz bardziej atrakcyjnym celem złożonych cyberataków. Eksperci firmy VicOne, dostawcy cyberbezpieczeństwa samochodowego i jej spółki-matki Trend Micro, przeanalizowali wypowiedzi na globalnych, podziemnych forach, z których korzystają przestępcy. Eksperci badają, co powinni dziś zrobić producenci i dostawcy samochodów na całym świecie, aby przygotować się na nieuniknione przejście od dzisiejszych ręcznych hacków w celu modyfikacji pojazdów do znacznie bardziej niebezpiecznych cyberataków jutra. Wstępne doniesienia o takich przestępstwach obejmują na przykład kradzież samochodu w lipcu 2022 r., do której przyczyniła się technologia znana jako wtrysk CAN. Obecnie omawiane na podziemnych forach „ataki” na połączone pojazdy mieszczą się przede wszystkim w kategorii modyfikacji pojazdów („modowania samochodów”). Sprawcy włamują się do wbudowanych funkcji pojazdu, na przykład w celu aktywacji funkcji, które w rzeczywistości mają być płatne (takich jak ogrzewanie siedzeń) lub w celu sztucznego zmniejszenia przebiegu. Chociaż te manipulacje zmniejszają zyski producentów oryginalnego sprzętu samochodowego (OEM), w rzeczywistości nie są one wymierzone w użytkowników samochodów podłączonych do Internetu, więc nie jest jasne, czy działania związane z modowaniem można w ogóle sklasyfikować jako „cyberataki”.

Połączone samochody są zawsze online, dzięki czemu można je łatwo znaleźć. Skradzione samochody podłączone do sieci mają wysoki wskaźnik odzysku, np.: B. Tesla ze wskaźnikiem odzysku wynoszącym prawie 98%. Oznacza to, że złodzieje samochodów podłączonych do sieci mają trudności ze znalezieniem nabywców na skradziony pojazd, ponieważ organy ścigania mogą go szybko zlokalizować. Jeśli przestępcom uda się przełączyć samochód w tryb offline – co nie jest łatwe, ale teoretycznie możliwe – szanse na odsprzedaż są również niewielkie, ponieważ kupujący nie mają dostępu do niektórych funkcji. Jednak cyberprzestępcy mogą uzyskać częściową kontrolę nad pojazdami, uzyskując dostęp do kont użytkowników właścicieli pojazdów i mogą na przykład B. uzyskać możliwość zdalnego odblokowania drzwi lub uruchomienia silników. Scenariusz ten otwiera przed przestępcami nowe możliwości nadużyć, takich jak kupowanie i sprzedawanie kont użytkowników, w tym potencjalnie wrażliwych danych.

Poprzez nieautoryzowany dostęp do konta użytkownika pojazdu cyberprzestępcy mogą również zlokalizować samochód, otworzyć go, ukraść kosztowności, poznać adres domowy właściciela oraz dowiedzieć się, kiedy właściciela nie ma. Aby jak najlepiej wykorzystać te informacje i rozwinąć swoją nielegalną działalność, mogą współpracować z tradycyjnymi gangami przestępczymi, jak w przypadku niesławnych ataków złośliwym oprogramowaniem Carbanak i Cobalt, które wycelowały w ponad sto instytucji na całym świecie i przyniosły sieci gangów zarobek na kwotę ponad miliarda euro. Badając ataki na producentów OEM, eksperci VicOne odkryli jak dotąd jedynie przypadki włamań do sieci samochodowych i sprzedaży dostępu VPN. Obecnie dyskusje na forach pokazują jedynie typowe podejścia do monetyzacji zasobów IT, które nie są powiązane z danymi o pojazdach podłączonych do sieci, gromadzonymi i przechowywanymi przez producentów OEM. Oczekuje się jednak, że dane pojazdów podłączonych do Internetu wkrótce staną się bardzo cenne, ponieważ strony trzecie zaczną wykorzystywać dane pojazdów na dużą skalę. Na przykład, gdy bank wykorzystuje dane pojazdu do ustalenia warunków przedłużenia kredytu lub wartości pojazdu, informacje te nabierają nowej wartości, a połączony ekosystem danych pojazdów zostaje znacznie rozszerzony. To tylko kwestia czasu, zanim przestępcy odkryją tę lukratywną dziedzinę działalności i rozpoczną nielegalną działalność.