Trwa ładowanie...

Jeepy i Dodge padają łupem elektronicznych złodziei

Jeepy i Dodge padają łupem elektronicznych złodzieiŹródło: zdjęcie producenta
d3kmvp9
d3kmvp9

Czasy podrabianych kluczyków, łamaków i spinanych na krótko kabli, by ukraść samochód odeszły już chyba bezpowrotnie do lamusa. Teraz wystarczy przenośny komputer i odpowiednie oprogramowanie, by auto zmieniło właściciela bez jego wiedzy.

Policja w Houston zatrzymała właśnie dwóch złodziei, którzy w ostatnich miesiącach skradli i przerzucili przez granicę z Meksykiem ponad 30 samochodów. Nie jest to oczywiście odosobniony przypadek i niespotykany proceder, ale metoda, jaką działali, jest całkiem nowa i niestety coraz bardziej powszechna. Dwaj przestępcy wyspecjalizowali się wyłącznie w najnowszych modelach marek Jeep i Dodge (obie należące do koncernu Fiat Chrysler Automobiles). Auta kradli za pomocą laptopów, które podłączali do gniazda komputerowego samochodu. Po dostaniu się do systemu bez kłopotu odblokowywali i uruchamiali silnik, po czym odjeżdżali.

Koncern FCA już ma za sobą akcję przywoławczą modeli, w związku z kontrolowanym atakiem hakerskim na jeden z modeli Jeepa, jaki udało się przeprowadzić w ubiegłym roku. Z tym, że wówczas hakerzy dostali się do komputera auta zdalnie i uzyskali dostęp jedynie do mniej znaczących systemów, jak audio czy klimatyzacja. W tym roku jednak powtórzyli swój eksperyment, podłączając komputer za pomocą kabla. Teraz udało im się włamać do głównego systemu jednostki sterującej, więc uzyskali dostęp do wszystkich układów samochodu. Oznacza to, że mogli wprowadzić do systemu programy wirusowe, przeprogramować działanie fabrycznych systemów takich jak działanie gazu czy układu hamulcowego.

Złodzieje z Teksasu naturalnie nie planowali zamachów na kierowców i rozbijania ich aut, tu chodziło o zwykłą kradzież. Jednak skala tego procederu rośnie na terenie USA, a obiektem są przede wszystkim dwie marki koncernu FCA. Coraz powszechniejsza elektronika, przeobrażająca samochody w jeżdżące komputery, wymaga od producentów mocniejszego skupienia się nad zabezpieczeniem ich produktów, bowiem dostęp do nich mogą w tej chwili mieć osoby zupełnie niepowołane do tego.

Borys Czyżewski

d3kmvp9
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

Komentarze

Trwa ładowanie
.
.
.
d3kmvp9
Więcej tematów