CAR HACKING – zdalne kontrola nad samochodem

Najnowsze reklamy samochodów przestały już kusić klienta mocą silnika. Zamiast tego lektorzy opowiadają nam o ułatwiających życie funkcjach, takich jak asystent parkowania czy czujnik zmiany pasa ruchu. Jak na ironię może się okazać, że te zwiększające bezpieczeństwo dodatki same mogą potrzebować ochrony.

car-hacking

Gdy na rynku pojawiły się telefony komórkowe, producenci rozpoczęli walkę technologiczną – wygrywał ten, komu udało się stworzyć najmniejsze urządzenie. Wyścig przerwał dopiero gwałtowny rozwój internetu oraz związanych z nich usług, które skierowały uwagę korporacji na pełne wykorzystanie ich potencjału. Kilka lat później dokładnie takie samo podejście przyjęli producenci innych sprzętów – urządzeń AGD, akcesoriów medycznych, czy samochodów.

W przeciwieństwie jednak do smartfonów, które zostały zbudowane od podstaw, by w pełni współpracować z siecią, samochody z każdym modelem są jedynie wzbogacane o kolejne funkcje poprzez dodawanie nowych lub unowocześnianie istniejących podzespołów. Całość opiera się na już istniejącym modelu sterowników kontroli (ECU – od ang. Electronic Control Unit). Są to (w dużym uproszczeniu) małe, rozsiane po całym pojeździe komputerki, których zadaniem jest zbieranie informacji oraz odpowiednie reagowanie na bodźce. To m.in. dzięki nim ABS wyczuwa i zapobiega blokowaniu się kół podczas hamowania. ECU mają ogromny zakres zastosowań, od zbierania mnóstwa danych (to dlatego mechanicy tak lubią się do nich podłączać) po wymuszenie danej akcji, od prostego podświetlenia lampki sygnalizacyjnej po odcięcie dopływu paliwa w systemie kontroli wtrysku czy odcięciu napędu w mechanizmie różnicowym. Im nowszy samochód, tym więcej znajdzie się na jego pokładzie ECU. W celu zapewnienia bezpieczeństwa poszczególne jednostki muszą komunikować się ze sobą. Informacja zebrana przez zestaw czujników może więc być wysyłana do kontroli trakcji, która poza spełnieniem swojej funkcji prześle ją dalej do napinacza pasów, jeśli stwierdzi, że zaistniało ryzyko wypadku.

Komunikacja pomiędzy ECU oparta jest o powstałą w latach 80. magistralę CAN (ang. Controller Area Network), która służy do przekazywania sygnałów. Problem polega na tym, że system ma charakter rozgłoszeniowy, co w praktyce oznacza, że każda komenda przesyłana jest do każdego podzespołu. Konkretny ECU odkodowuje ją i stwierdza, czy jest przeznaczona dla niego. Jeśli tak, wykonuje żądaną operację, w przeciwnym razie ignorując ją. Co gorsza, system nie jest informowany, skąd dana informacja nadeszła. Z jednej strony jest to spore utrudnienie dla hakerów. Odkrycie, za jaką funkcję odpowiada dana komenda, może potrwać wiele godzin. Kiedy jednak uda się już ustalić ich znaczenie, możliwości są zatrważające. Zgodnie ze wspomnianym schematem wystarczy podłączyć się pod jedno ECU, by przejąć kontrolę nad wszystkimi innymi.

Na taki pomysł wpadło dwóch hakerów – Charlie Miller oraz Chris Valasek, którym w 2013 roku za pomocą laptopa podłączonego do samochodu udało się aktywować niemal każdą sterowaną elektronicznie funkcję w pojeździe, od zablokowania hamulców do kręcenia kierownicą (wówczas tylko na wstecznym biegu, poprzez system asysty parkowania). Swoje odkrycia zgłosili producentom samochodów, sugerując wzmocnienie zabezpieczeń. Nie zostali jednak potraktowani poważnie. Toyota w odpowiedzi napisała, że firma nie uznaje tego za atak hakerski, gdyż wymagane jest fizyczne połączenie z komputerem, co jest zbyt mało prawdopodobne w rzeczywistości.

Dwa lata później, w lipcu 2015, ci sami hakerzy powtórzyli swoją sztuczkę, przejmując kontrolę nad Jeepem Cherokee prowadzonym przez ochotnika – Andy’ego Greenberga, redaktora portalu Wired. Atak rozpoczął się, gdy jego pojazd poruszał się po drodze stanowej z prędkością 110 km/h i polegał na włączeniu dmuchawy, zmiany stacji radiowej oraz, co najważniejsze, na odcięciu przekładni, przez co samochód wytracił prędkość pomimo naciskania pedału gazu. Później, w bardziej kontrolowanych warunkach, odcięli również hamulce podczas parkowania. Różnica polegała na tym, że tym razem nie siedzieli już na tylnym siedzeniu pojazdu, a na własnej kanapie 15 kilometrów dalej.

Co się zmieniło? Z każdym rokiem samochody wyposażane są w coraz nowsze funkcje. W ostatnim czasie modne stały się systemy udostępniające pasażerom sieć WiFi. Cyberwłamywaczom udało się złamać zarówno ją, jak i sygnał docierający do pojazdu poprzez sieć komórkową, co potencjalnie dało im możliwość włamania się do niemal każdego pojazdu z tym systemem na świecie.

Czy oznacza to, że posiadacze starszych pojazdów są bezpieczni? Na pewno bezpieczniejsi, nie można tu jednak mówić o pełnym spokoju ducha. Jak przekonuje Jake Roper z youtube’owego kanału Vsause3, wystarczy bowiem podpiąć niewielkie urządzenie wielkości smartfona do jednego z ECU, by wyposażyć pojazd w funkcje sieciowe. Inni spece od zabezpieczeń twierdzą również, że włamania dokonać można nawet przez falę radiową. Jeśli więc posiadamy w samochodzie jakiekolwiek elektroniczne podzespoły, możliwość ataku zawsze istnieje. Tym razem praca wspomnianych wcześniej hakerów, którzy od początku deklarują chęć współpracy z producentami samochodów, została wzięta na poważnie. Chrysler powiadomił klientów o potrzebie zainstalowania aktualizacji oprogramowania, inni producenci zaczynają dodawać możliwość aktualizacji zdalnej, a w Amerykańskim rządzie pojawiła się już propozycja ustawy regulującej bezpieczeństwo cyfrowe w samochodach osobowych.

O ile bowiem hackowanie smartfona może, w najgorszym razie, pozwolić hakerom na śledzenie czy kradzież haseł bankowych użytkownika, o tyle zdalna kontrola samochodu (lub tysięcy samochodów jednocześnie) może skończyć się tragicznie.

Tekst pochodzi z czwartego numeru biuletynu MotoLucArt