<p>Kiberbiztonsági szakértők az interneten kommunikáló járművek biztonsági kockázatainak demonstrálása céljából több kilométer távolságból átvették az irányítást egy mozgásban lévő autó vezérlő elektronikája felett annak vezeték nélküli adatátviteli kapcsolatain keresztül.</p>
Meghekkeltek egy mozgásban lévő Jeep Cherookee-t
A szakemberek teljesítménye annyiban új, hogy korábban csak vezetékes kapcsolaton keresztül tudták felülbírálni a jármű vezérlőrendszerének utasításait. Médiajelentések szerint az érintett modell, egy Jeep Cherokee gyártója, a Fiat Chrysler Automobiles NV (FCA) meglehetősen rossz néven vette és közleményben ítélte el az akciót, mivel szerinte azzal csak rosszhiszemű hekkereknek adtak ötleteket. "Az FCA semmilyen körülmények között nem támogatja és nem tartja elfogadhatónak olyan útmutató közzétételét, amely lehetővé teszi egy jármű irányítási rendszere feletti illetéktelen és törvénytelen ellenőrzés átvételét" - írja az FCA közleménye. Az akciót végrehajtó két informatikus, a Twitter fejlesztője, aki korábban az amerikai nemzetbiztonsági ügynökségnél, az NSA-nál dolgozott, valamint az IOActive kiberbiztonsági vállalat igazgatója, a Wired magazinban publikált videóban mutatta be módszerét a jármű irányításának az átvételére. A szakemberek az FCA közleményére azzal védekeztek, hogy a közvélemény figyelmének felkeltésével igyekeznek előrelendíteni a járműbiztonság fejlődésének az ügyét. "Ugyanaz a célunk (mint az autógyáraknak): megvédeni a járművezetőket a kibertámadásoktól" - szögezte le Charlie Miller, aki korábban rendszerfeltörő eszközöket fejlesztett az NSA számára. A művelet persze az NSA figyelmét sem kerülte el. "A Chrysler.exe összeomlott, zárja be a programot, tárcsázza a 911-et" - közölte nem csekély malíciával fűszerezve hétfőn az ügynökség Twitter üzenetben. A probléma persze nem korlátozódik a demonstrációra kiszemelt Chrysler autógyár modelljeire, hiszen minden autógyár minden új modellje ki van téve az irányítási rendszer feltörése veszélyének. Az autóipar tudatában van a problémának és annak is, hogy biztonsági szempontból el vannak maradva a számítástechnika egyéb területei mögött, különös tekintettel a dolgok internete és az M2M (gép-gép közötti kommunikációs) technológia rohamos terjedésére.
Támogassa az ujszo.com-ot
A támogatásoknak köszönhetöen számos projektet tudtunk indítani az utóbbi években, cikkeink pedig továbbra is ingyenesen olvashatóak. Támogass minket, hogy továbbra is függetlenek maradhassunk!
Kérjük a kommentelőket, hogy tartózkodjanak az olyan kommentek megírásától, melyek mások személyiségi jogait sérthetik.