Video: Kybertutkijat hakkeroituivat autoon netin kautta – sammuttivat moottorin kesken ajon

jeep cherokee
Kuvan Jeep Cherokee ei liity juttuun.
Julkaistu 22.07.2015 10:34
Toimittajan kuva

Ville Eklund

ville.eklund@mtv.fi

Kyberturvallisuuden veteraanitutkijat käyttivät nettiä sammuttaakseen auton etänä kesken ajon. Tapaus on lisännyt keskustelua autojen internettiin kytkettyjen autojen turvallisuudesta.

Entinen NSA:n hakkeri, nykyään Twitterillä työskentelevä Charlie Miller ja IOActiven tutkija Chris Valasek käyttivät Fiat Chryslerin Uconnect-järjestelmää hallitakseen auton toimintoja kesken ajon, raportoi Wired.com.

Valvotussa kokeessaan he käynnistivät etänä Jeep Cherokeen radion ja käynnistivät muita epäolennaisia toimintoja ennen kun komensivat viihdejärjestelmän kautta auton ohjausta, jarruja ja moottoria.

– Satoja tuhansia haavoittuvaisia autoja on liikenteessä juuri nyt, Miller toteaa.

Fiat Chrysler kertoo julkaisseensa päivityksen, joka korjaa vakavimmat haavoittuvuudet. Päivitys on ladattavissa ilmaiseksi yhtiön sivustolta ja välittäjiltä.

– Älypuhelimet ja tabletit, myös kulkuneuvojen ohjelmistot voivat vaatia päivityksiä turvallisuuden parantamiseksi, yhtiö kertoo.

Akateeminen ryhmä on aiemminkin kertonut hakkeroituneensa liikkuvaan kulkuneuvoon, mutta aiemmin ei ole kerrottu, miten ja minkä merkin kulkuneuvoon on tunkeuduttu.

Miller ja Valasek ovat käsitelleet autojen turvallisuutta jo vuosia ja ovat varoitelleet autojen etähakkeroinnin olevan väistämätöntä.

Valmistajien tulisi panostaa turvallisuuteen

Valasek ja Miller työskentelivät Fiat Chryslerin kanssa yhteistyössä lokakuusta, antaen yhtiölle tarpeeksi aikaa julkaista päivitys, jolla haavoittuvuuden voi korjata. Näin miesten kehittämää koodia ei voi enää hyödyntää.

Millerin ja Valasekin mukaan huipputasonkin hakkerilta menisi kuukausia kopioida heidän keinonsa siirtyä viihdejärjestelmän hallinnasta auton verkkoon.

Moni Jeep jää kuitenkin päivittämättä, jääden avoimeksi hyökkäykselle. Tutkijoiden mukaan hyökkääjän tulisi yksittäiseen autoon hyökätäkseen tietää auton IP-osoite, joka vaihtuu käynnistämisen yhteydessä. Oletetun hyökkääjän pitääkin iskeä satunnaisiin autoihin.

Miehiä kuitenkin huolettaa, että pienillä koodin muutoksilla sitä voisi hyödyntää toisiin autoihin tunkeutumiseksi.

Tutkijoiden mukaan autovalmistajien tulisi panostaa enemmän turvallisiin langattomiin ohjelmistopäivityksiin, viihde-elektroniikan ja ajotekniikan verkkojen eriyttämiseen sekä tunkeutumisen havaitsevien ohjelmistojen kehittämiseen.

– Minun näkökulmastani mikä tahansa, joka ottaa yhteyttä autoon ulkopuolelta, on mahdollinen hyökkääjä, Valasek sanoo.

Tuoreimmat aiheesta

Autot