A gépjárművekkel szinkronizált telefonok többsége, ha nem is tágra nyitott ajtóval várja a tolvajokat, de viszonylag könnyű bejutást kínál a kiszemelt autóba.

Már nem csak mi vagyunk folyamatos kapcsolatban okostelefonjaink révén, hanem mindinkább always-on állapotba kerülnek a minket körülvevő eszközök is – például a járműveink. Ahogy külső fejlesztők egyre több alkalmazást fejlesztenek a közlekedési eszközök távolról való vezérlésére – az autók GPS-alapú megkeresésére, nyitására, zárására –, úgy válunk ezen a téren is egyre kiszolgáltatottabbá a technikának.

Hackerek a telefonban és az autóban

Ami azonban igazán aggasztó, hogy az okostelefonok zöme még mindig viszonylag könnyen meghackelhető, dacára a gyártók és a platformfejlesztők minden eddigi erőfeszítésének. A két téma pedig itt kerül közös nevezőre: egy rosszindulatú, távoli irányítás alatt álló készülékkel akár az éppen használt jármű bizonyos paraméterei is megváltoztathatók.

A Kaspersky kutatása szerint a legtöbb érintett alkalmazás – köztük több, eddig milliós nagyságrendben letöltött mobil app – még az alapvető, józan paraszti ész diktálta védelemnek is híján van. A készülékek rootolásával vagy a felhasználók becsapásával ártalmas kód kerülhet a mobil eszközre, állítják az orosz kutatók, akik szerint ennek ismeretében nem csak meg lehet keresni a telefonnal párosított autót, de akár ki is lehet nyitni a rajta lévő zárakat – sőt, akár a hacker ölébe hullhat a jármű beindításának lehetősége.

 


Egyelőre nem kívánták nevén nevezni az érintett appokat, attól való félelmükben, hogy az így szerzett információval csak megkönnyítik az autótolvajok tevékenységét. A biztonsági cégnél ugyanakkor azt remélik a tanulmánytól, hogy az felhívja majd az autóipar figyelmét a veszélyre, az érintett gyártók és fejlesztők pedig komolyabban veszik a „connected car” koncepció jelentette biztonsági kihívásokat.

Viktor Csebisev, a Kaspersky egyik kutatója szerint a jövőben a közlekedésbiztonságban utazó vállalatoknak ugyanannyira törődnie kellene az autók meghackelhetőségének problémájával, mint ahogy a pénzügyi szervezetek törődnek saját rendszereik biztonságával. Nem csupán arról van szó ugyanis, hogy az emberek elveszthetik egyik legértékesebb tulajdonuk feletti ellenőrzésüket, hanem életveszélyes helyzetek is kialakulhatnak a közlekedésben. Csebisev rámutatott, hogy például a Tesla járműveit csak egy okostelefonos alkalmazás futtatásával lehet kinyitni – könnyen belátható, hogyan vezethet egy okostelefon kiszolgáltatottá válása sokkal komolyabb bűncselekmények kiindulási forrásává (a Tesla appja egyébként nem szerepelt a vizsgált járművek között).

Beindulóban az online feketepiac

Az elemzés szinte teljes egészében az alkalmazásokra fókuszált, a kutatók csupán az egyik érintett autón tették próbára felfedezésüket (sikerrel). Leszögezték, hogy egyelőre nem találkoztak olyan (Android platformon futó) malware-mintával, amelyet aktívan használnának már a kiberbűnözők gépjárművek feletti ellenőrzés átvételére. Ettől azonban még nem lehet megnyugodni; a Kaspersky szerint csak idő kérdése az első, ezt a területet célzó támadások megjelenése. Azért állítja ezt olyan magabiztosan az orosz IT-biztonsági vállalat, mert online feketepiacról származó bizonyítékokkal rendelkezik a hackerek érdeklődésének felkeltéséről.
 


Amint az a fenti, a Kaspersky által készített képernyőmentésen is látszik, már megjelentek az első olyan ajánlatok, amik a csatlakozott autók azonosító adatainak eladására és vételére irányulnak, beleértve a felhasználóneveket, jelszavakat, PIN-eket, VIN-eket (Vehicle Identification Number) és modellazonosítókat. Egy-egy account több száz dollárért cserél gazdát – aki pedig hajlandó ilyen adatokba ennyi pénzt fektetni, az nyilvánvalóan ennél sokkal nagyobb hasznot akar termelni a dologgal.

„A kiberbűnözők jelenleg felkészülnek az ilyen jellegű támadásokra” – foglalta össze Csebisev. Közben pedig az első autóhackek lassan már kétévesek lesznek...

Biztonság

Van az a pénz... Kivették a kínai App Store-ból a WhatsAppot és Threadset

Peking szerint a Meta két mobil appja nemzetbiztonsági aggályokat vet fel.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.