Najnowszy samochód nie ruszy bez pozwolenia „z chmury”, czyli wielki paraliż systemów

Samochód nie ruszy bez pozwolenia „z chmury”, czyli wielki paraliż systemów
2026-0
3-25 bankier/Samochod-nie-ruszy-bez-pozwolenia-z-chmury-wielki-paraliz-systemow

Wsiadasz do auta, próbujesz je odpalić i klops. Twój samochód podjął decyzję, że dzisiaj nigdzie nie pojedziesz, bo nie dostał pozwolenia z serwerowni, by odpalić silnik. Brzmi jak scenariusz kiepskiego odcinka Black Mirror? Niestety użytkownicy inteligentnych blokad alkoholowych z 46 stanów w USA musieli wybrać alternatywne środki podróży po cyberataku.

Samochód nie ruszy bez pozwolenia "z chmury", czyli wielki paraliż systemów
fot. Daniel Reiner / / Shutterstock

Blokady alkoholowe w samochodach są stosowane najczęściej wobec osób, które mają za uszami jazdę na podwójnym gazie. Zasada działania tzn. ignition interlock devices jest prosta: dmucha się w urządzenie zamontowane w samochodzie, to analizuje próbkę i jeśli test wypadnie negatywnie (a więc siedzący za kierownicą nie dał w palnik), można odpalić silnik po otrzymaniu błogosławieństwa systemu.

Szkopuł leży w podłączeniu do internetu, ponieważ urządzenia wymagają, jak wyjaśnia producent, zdalnej kalibracji i przesyłania na bieżąco danych do organów nadzoru. A umówmy się – wszystko, co ma połączenie z netem, można zhakować. Tak też się stało i w tym przypadku. 

Z „chmury” mamy burzę

Atak na infrastrukturę jednego z czołowych producentów tych urządzeń obnażył największą słabość systemów typu always-On. Gdy serwery padły, tysiące blokad, które akurat wymagały rutynowej weryfikacji lub kalibracji, przeszły w tryb awaryjny. W praktyce prewencyjnie odcięły zapłon wszystkim – nie bacząc przy tym, czy kierowca jest rzeczywiście pod wpływem, czy nie – opisuje Niebezpiecznik.pl

Kierowcy nie mogli nic zrobić. Samowolne usuniecie urządzenia równa się złamaniu warunków wyroku i szybkim transportem za kratki. Z kolei skazany nie może prowadzić innych pojazdów poza wyznaczonymi z wyżej wymienionymi blokadami alkoholowymi. Cyberatak równał się więc uziemieniu. 

Jak na razie, nikt nie przyznał się do ataku na systemy samochodowe. 

Podłączmy się do sieci. Co może pójść nie tak?

Im nowsze samochody, tym niestety bardziej naszpikowane elektroniką. Producenci mają możliwość zdalnego unieruchomienia pojazdu (np. w przypadku kradzieży lub niepłacenia rat leasingowych). A jeśli mają je oni, posiada je także zdolny haker. To oznacza, że unieruchomienie aut może dotknąć wszystkich.

====================================================

„Nigdzie nie jadę”. Porsche w Rosji się zawiesiły, zablokowały i nie chcą odpalić

Porsche na ulicach Moskwy można zobaczyć częściej na lawecie niż „na własnych kołach”. Setki właścicieli stwierdziło, że ich pojazdy nie chcą lub nie mogą odpalić. Ogólnokrajowa awaria dotknęła modele Porsche wyprodukowane od 2013 roku, które są wyposażone w fabryczny system zabezpieczeń satelitarnych VTS tej marki. WIĘCEJ

opr aw

„Inteligentna lodówka” – a głupi jej twórcy.

Pożary wywoływane zdalnie: Włamując się do termostatu bojlera, hakerzy atakują Rosję.

Date: 5 Maggio 2022 https://babylonianempire.wordpress.com/2022/05/05/pozary-wywolywane-zdalnie-wlamujac-sie-do-termostatu-bojlera-hakerzy-atakuja-rosje/

Haker jest w stanie spowodować przegrzanie systemu zdalnie sterowanego do takiego stopnia, że się zapali.

Autor artykułu, Umberto Rapetto jest emerytowanym generałem włoskiej Policji Finansowej (Guardia di Finanza)https://it.wikipedia.org/wiki/Umberto_Rapetto

Niektórzy sądzą, że pojawił się ktoś będący reinkarnacją Nerona i wyobrażają go sobie w szeregach organizacji Anonymous. Jako że trudno jest wyjaśnić zjawisko powtarzających się pożarów w Rosji – nie można wykluczyć udziału piratów komputerowych w wywoływaniu niektórych incydentów tego rodzaju. Choć hipoteza ta może wydawać się dziwaczna, warto jednak zastanowić się nad tymże aspektem, mając na uwadze dwie podstawowe przesłanki: jak powstaje pożar i co jest w stanie zrobić haker.

Jeśli zastanowimy się nad zjawiskiem przegrzewania się systemów zdalnie sterowanych, zdamy sobie sprawę, że dajemy wiarygodną odpowiedź na pytanie “jak” i “co” – które właśnie postawiliśmy.

W czasach, gdy tak wiele mówi się o automatyce domowej i korzyściach płynących z możliwości zdalnego sterowania niektórymi funkcjami urządzeń technicznych – co kiedyś wymagało interwencji człowieka – nie dziwi fakt, że w obliczu tak wielu “zalet” mogą pojawić się przeciwwskazania lub, po prostu, punkty słabe.

Dostęp do urządzeń wytwarzających ciepło (od bojlerów po systemy klimatyzacji) można uzyskać, jeśli – dzięki odpowiednim urządzeniom wbudowanym lub doposażonym – są one w stanie połączyć się z Internetem i posługiwać się tym samym językiem, który jest zwykle używany w komputerach, tabletach i smartfonach.

Możliwość sterowania tymi systemami za pośrednictwem sieci nie jest absolutnym przywilejem tych, którzy są do tego uprawnieni: jeśli nie zostały wdrożone skuteczne środki bezpieczeństwa – osoba atakująca może nawiązać dialog z owymi urządzeniami, a uzyskawszy nad nimi kontrolę, może zmusić je do funkcjonowania, także niezgodnie z ich normalnymi zasadami użytkowania.

Od dawna celem ataków cyberwandali są całe budynki, ale najbardziej agresywni piraci cyfrowi skierowali swoje kusze w stronę obiektów przemysłowych. Wielkość lub znaczenie «zdobyczy» jest proporcjonalne do efektu, jaki dana ingerencja hakerska wywiera na opinię publiczną.

Słabe strony rosyjskich systemów zdalnie sterowanych

Już jakiś czas temu entuzjaści “automatyki budynkowej” przewidzieli partyzantkę miejską, która mogłaby zostać rozpętana poprzez wykorzystanie pewnych niedociągnięć odkrytych w rozwiązaniach technologicznych Tekon Avtomatika – rosyjskiej firmy specjalizującej się w produkcji sprzętu i oprogramowania dla inteligentnych systemów instalowanych w budynkach, centrach handlowych i kompleksach produkcyjnych. Zaczęto mówić o stu szczególnie delikatnych i wrażliwych “sterownikach” Tekon.

Łatwość, z jaką można było je zaatakować, wynikała z groteskowych błędów proceduralnych popełnianych podczas instalacji owych urządzeń. Nic z gatunku science fiction: nie trzeba wysilać wyobraźni ani fantazjować. Jak to często bywa (również w naszej części świata), dane uwierzytelniające dostęp do owych systemów (tj. konto i hasło) pozostawiono takie, jakie zostały ustalone przez producenta. Kody te (np. klasyczny “admin”) wcale nie były tajne, lecz znajdowały się w dokumentacji, która była dostępna w Internecie w formacie pdf, a więc dostępne dla każdego.

Żaden technik nie zadał sobie trudu, aby zastąpić identyfikator uprawnionego użytkownika i towarzyszące mu hasło: każdy, kto żywił złe intencje, mógł działać bez przeszkód, bez żadnych specjalnych umiejętności czy doświadczenia.

Analogicznie do zbyt «oswojonych» urządzeń – które można zmusić do przegrzania się aż do ich zapalenia się – równie łatwo jest obrać za cel systemy przeciwpożarowe, które można zablokować i wyeliminować.

Współpraca między różnymi organizacjami gangsterskimi zajmującymi się zaawansowanymi technologiami umożliwiła szybkie rozpoznanie potencjalnych celów i ich słabych punktów. Podstawą koordynacji działań jest dzielenie się dostępnymi informacjami i ich stała aktualizacja. To także jest wojna. Tak było od zawsze, ale być może dopiero dziś odkrywamy, że wróg może dotrzeć wszędzie – nie ruszając się z własnego domu nawet na metr. Pewne epizody sprawiają, że Rosjanie odkrywają, iż również ich miasta są ziemią okupowaną. My też powinniśmy o tym pomyśleć – nie czekając, aż coś podobnego wydarzy się również u nas. https://www.ilmattino.it/mondo/incendi_distanza_caldaia_come_si_fa_hacker_russia_ucraina_guerra_ultime_notizie-6646708.html