Trwa ładowanie...

Jeepy i Dodge padają łupem elektronicznych złodziei

Jeepy i Dodge padają łupem elektronicznych złodzieiŹródło: zdjęcie producenta
d249quy
d249quy

Czasy podrabianych kluczyków, łamaków i spinanych na krótko kabli, by ukraść samochód odeszły już chyba bezpowrotnie do lamusa. Teraz wystarczy przenośny komputer i odpowiednie oprogramowanie, by auto zmieniło właściciela bez jego wiedzy.

Policja w Houston zatrzymała właśnie dwóch złodziei, którzy w ostatnich miesiącach skradli i przerzucili przez granicę z Meksykiem ponad 30 samochodów. Nie jest to oczywiście odosobniony przypadek i niespotykany proceder, ale metoda, jaką działali, jest całkiem nowa i niestety coraz bardziej powszechna. Dwaj przestępcy wyspecjalizowali się wyłącznie w najnowszych modelach marek Jeep i Dodge (obie należące do koncernu Fiat Chrysler Automobiles). Auta kradli za pomocą laptopów, które podłączali do gniazda komputerowego samochodu. Po dostaniu się do systemu bez kłopotu odblokowywali i uruchamiali silnik, po czym odjeżdżali.

Koncern FCA już ma za sobą akcję przywoławczą modeli, w związku z kontrolowanym atakiem hakerskim na jeden z modeli Jeepa, jaki udało się przeprowadzić w ubiegłym roku. Z tym, że wówczas hakerzy dostali się do komputera auta zdalnie i uzyskali dostęp jedynie do mniej znaczących systemów, jak audio czy klimatyzacja. W tym roku jednak powtórzyli swój eksperyment, podłączając komputer za pomocą kabla. Teraz udało im się włamać do głównego systemu jednostki sterującej, więc uzyskali dostęp do wszystkich układów samochodu. Oznacza to, że mogli wprowadzić do systemu programy wirusowe, przeprogramować działanie fabrycznych systemów takich jak działanie gazu czy układu hamulcowego.

Złodzieje z Teksasu naturalnie nie planowali zamachów na kierowców i rozbijania ich aut, tu chodziło o zwykłą kradzież. Jednak skala tego procederu rośnie na terenie USA, a obiektem są przede wszystkim dwie marki koncernu FCA. Coraz powszechniejsza elektronika, przeobrażająca samochody w jeżdżące komputery, wymaga od producentów mocniejszego skupienia się nad zabezpieczeniem ich produktów, bowiem dostęp do nich mogą w tej chwili mieć osoby zupełnie niepowołane do tego.

Borys Czyżewski

d249quy
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

Komentarze

Trwa ładowanie
.
.
.
d249quy
Więcej tematów

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje siętutaj