Meghekkeltek egy mozgásban lévő Jeep Cherookee-t

<p>Kiberbiztonsági szakértők az interneten kommunikáló járművek biztonsági kockázatainak demonstrálása céljából több kilométer távolságból átvették az irányítást egy mozgásban lévő autó vezérlő elektronikája felett annak vezeték nélküli adatátviteli kapcsolatain keresztül.</p>

A szakemberek teljesítménye annyiban új, hogy korábban csak vezetékes kapcsolaton keresztül tudták felülbírálni a jármű vezérlőrendszerének utasításait. Médiajelentések szerint az érintett modell, egy Jeep Cherokee gyártója, a Fiat Chrysler Automobiles NV (FCA) meglehetősen rossz néven vette és közleményben ítélte el az akciót, mivel szerinte azzal csak rosszhiszemű hekkereknek adtak ötleteket. "Az FCA semmilyen körülmények között nem támogatja és nem tartja elfogadhatónak olyan útmutató közzétételét, amely lehetővé teszi egy jármű irányítási rendszere feletti illetéktelen és törvénytelen ellenőrzés átvételét" - írja az FCA közleménye.  Az akciót végrehajtó két informatikus, a Twitter fejlesztője, aki korábban az amerikai nemzetbiztonsági ügynökségnél, az NSA-nál dolgozott, valamint az IOActive kiberbiztonsági vállalat igazgatója, a Wired magazinban publikált videóban mutatta be módszerét a jármű irányításának az átvételére.  A szakemberek az FCA közleményére azzal védekeztek, hogy a közvélemény figyelmének felkeltésével igyekeznek előrelendíteni a járműbiztonság fejlődésének az ügyét. "Ugyanaz a célunk (mint az autógyáraknak): megvédeni a járművezetőket a kibertámadásoktól" - szögezte le Charlie Miller, aki korábban rendszerfeltörő eszközöket fejlesztett az NSA számára.  A művelet persze az NSA figyelmét sem kerülte el. "A Chrysler.exe összeomlott, zárja be a programot, tárcsázza a 911-et" - közölte nem csekély malíciával fűszerezve hétfőn az ügynökség Twitter üzenetben.  A probléma persze nem korlátozódik a demonstrációra kiszemelt Chrysler autógyár modelljeire, hiszen minden autógyár minden új modellje ki van téve az irányítási rendszer feltörése veszélyének. Az autóipar tudatában van a problémának és annak is, hogy biztonsági szempontból el vannak maradva a számítástechnika egyéb területei mögött, különös tekintettel a dolgok internete és az M2M (gép-gép közötti kommunikációs) technológia rohamos terjedésére.
Hozzászólások

Kérjük a kommentelőket, hogy tartózkodjanak az olyan kommentek megírásától, melyek mások személyiségi jogait sérthetik.

Kedves olvasó!

Valószínűleg reklámblokkolót használ a böngészőjében. Weboldalunkon a tartalmat ön ingyenesen olvassa, pénzt nem kérünk érte. Ám mivel minden munka pénzbe kerül, a weboldalon futó reklámok némi bevételt biztosítanak számunkra. Ezért arra kérjük, hogy ha tovább szeretné olvasni a híreket az oldalunkon, kapcsolja ki a reklámblokkolót.

Ennek módját az “ENGEDÉLYEZEM A REKLÁMOKAT” linkre kattintva olvashatja el.

Engedélyezem a reklámokat

Azzal, hogy nem blokkolja a reklámokat az oldalunkon, az újságírók munkáját támogatja! Köszönjük!

18+ kép

Figyelem! Felnőtt tartalom!

Kérjük, nyilatkozzon arról, hogy elmúlt-e már 18 éves.

Támogassa az ujszo.com-ot

A támogatásoknak köszönhetöen számos projektet tudtunk indítani az utóbbi években, cikkeink pedig továbbra is ingyenesen olvashatóak. Támogass minket, hogy továbbra is függetlenek maradhassunk!

Ezt olvasta már?