Riskerna med Internet of Things: bilhackning

Läsningstid: 6 minuter

nyheter och blogg Blogg Riskerna med Internet of Things: bilhackning

Riskerna med Internet of Things: bilhackning

Gwenny Nales

Corporate Communications Manager at Van Ameyde

Läsningstid:6 minuter
Tänk dig att du kör i över 100 km/h och det blir fel på bilens reglage, styrning, gaspedal eller bromsar… I juli rapporterade wired.com om experimentet att kapa kontrollen över en bil genom att hacka den. Det räcker att säga att föraren var en frivillig ”dummy” i det digitala kraschtestet, som artikelförfattaren beskriver sig själv och medveten om vad som hände, men det gör inte experimentet mindre skrämmande.

Internet of Things kan tyckas vara en välsignelse men enligt The Economist kallar datorforskarna det för en tickande bomb. När datorteknik bäddas in i allting från kylskåp till bilar, och även medicintekniska produkter som pacemakrar, kan tillverkarna inte längre kosta på sig att behandla säkerhet som något man kommer på i efterhand.

Enligt The Economist är det tre saker som skulle bidra till att göra Internet of Things mindre sårbart. Tillverkare bör vara tvungna att säkerställa att deras produkter kan korrigeras för att lösa säkerhetsproblem. Ett lämpligt system för skadeståndsansvar är det andra försvaret: att använda sig av ansvarsfriskrivningar för dåliga konsekvenser av produktanvändning blir alltmer ohållbart. Och slutligen, i stället för att skjuta budbäraren bör företag välkomna en kultur av öppenhet, där forskare belönas för sina buggvarningar.

Fallet: bilhackning

Det experiment som rapporterades på wired.com inleddes ganska oskyldigt: hackarna/forskarna slog på ventilationen på maxläge, sen radion på full volym och därefter vindrutetorkarna. De fortsatte genom att leka med bilens digitala display. Från en laptop på 15 kilometers avstånd kapade forskarna bilen och styrde den på distans och lämnade föraren maktlös.

Wired.com rapporterar att forskningen visar att hundratusentals bilar är sårbara till följd av användningen av Uconnect. Uconnect är en internetansluten funktion som gör det möjligt att ringa telefonsamtal och styra bilens underhållnings- och navigeringssystem. Genom att använda Uconnect som ingång kan hackarna skriva om bilens inbyggda programvara*) på distans (ingen fysisk åtkomst krävs) och lägga in sin egen kod, som ger dem möjlighet att styra bilen.

I det här fallet kan vi konstatera att hackarna/forskarna är snälla personer, Charlie Miller var tidigare säkerhetsforskare hos Twitter och NSA-anställd, och Chris Valasek är chef för forskning om fordonssäkerhet hos konsultfirman IOActive. Även om branschen inte gillar deras metoder visar dessa forskare bilsystemens svagheter och ger branschen möjlighet att vidta åtgärder innan mindre välmenande hackare lägger beslag på tekniken. Medan de tidigare testerna avslöjade svagheter genom att använda en PC som anslutits till bilens instrumentpaneler via en ledning, var det här testet helt trådlöst.

Inspirerar lagstiftning

Deras forskning inspirerar nu lagstiftning om nya digitala säkerhetsstandarder för bilar. Dessutom har Miller och Valasek delat sina resultat med tillverkaren av de bilar som de testade. Till följd av denna forskning har tillverkaren i fråga tagit fram en korrigering och återkallat 1,4 miljoner (!) bilar.

Säkerhet och ansvar

Säkerhet och ansvar är viktiga frågor för utvecklare av förarlösa bilar. Lagstiftare och tillsynsmyndigheter är särskilt oroade över att hackade förarlösa bilar ska bli kurirer for kriminella verksamheter. Och sedan har vi ansvarsfrågan: om ansvaret övergår från föraren till tillverkaren, kommer konsekvenserna bli enorma för bilförsäkringsbranschen.

*) Inbyggd programvara är programvara som programmerats på en maskinvaruenhet och som lagras i enhetens skrivskyddade ROM-minne. Utan den inbyggda programvaran fungerar inte maskinvaran och kan inte kommunicera med andra enheter.

Data breach and hacking: what you can do

Share This