Witamy na Fiat Klub Polska
  • Fiat/Chrysler wzywa ponad 1,4 mln samochodów do serwisu z uwagi na ujawnioną lukę umożliwiającą zdalną kontorlę nad autem

    We wtorek 21 lipca media z branży bezpieczeństwa informatycznego burzliwie dyskutowały nad jedną kwestią. Po raz pierwszy w historii badacze wykorzystali lukę umożliwiającą zdalne przejęcie samochodu połączonego do Internetu.

    Do zademonstrowania zdalnego ataku wykorzystano komputer pokładowy znajdujący się w samochodzie Jeep Cherokee. Badacze Charlie Miller oraz Chris Valasek poinformowali, że znaleźli lukę w systemie rozrywki. Umożliwiła im ona nie tylko uzyskanie dostępu do mniej istotnych ustawień, ale także przejęcie kontroli nad samochodem. Początkowo kierowca samochodu nie mógł sterować klimatyzacją, radiem i wycieraczkami. Ostatecznie na zachowanie auta większy wpływ mieli badacze niż kierowca.

    Luka została podobno wykryta w systemie pokładowym Uconnect, który komunikuje się ze światem zewnętrznym za pomocą sieci mobilnej Sprint. Jeśli doniesienia są prawdziwe, atak dowodzi, że wystarczy znać zewnętrzny adres IP atakowanego celu, aby nadpisać kod komputera pokładowego i przejąć kontrolę na samochodem.

    Atak na tak "podłączony" samochod może być wykonany w wielu pojazdach Chrysler i Dodge, ale tylko w Stanach Zjednoczonych z uwagi, że atakujący musi być w tej samej sieci co auto atakowane (czyli sieć Sprint). Grupa Fiat Chrysler ogłosiła dzisiaj, że wezwała około 1,4 mln pojazdów do poprawek celem wgrania poprawek do oprogramowania pokładowego.

    Firma wydała też poprawkę na swojej stronie internetowej oraz w czwartek, że wykonała też zdalną aktualizację w niektórych pojazdach mająca na celu blokowanie nieautoryzowanego dostępu zdalnego.

    Pojazdy objęte wezwaniem obejmują modele z rocznika 2015, a są to pickup Dodge Ram, Dodge Challenger i Viper, SUV Jeep Cherokee i Grand Cherokee. Rzecznicy grupy Fiat Chrysler powiedzieli też, że dotychczas nie zanotowali problemów z przejęciem auta (poza przypadkiem Millera i Valaska w koncepcji).

    Źródło: arstechnica.com
    wypowiedzi 4 wypowiedzi
    1. Avatar hak64
      hak64 -
      Wprowadzenie jakichś tam zabezpieczeń i tak niczego nie zmieni. Skoro dobry haker potrafi zrobić spustoszenie w danych pentagonu, to tym bardziej poradzi sobie ze sterownikami samochodu. Więcej elektroniki i najlepiej żeby komputery sterowały wszystkimi podzespołami, nie mówiąc już o likwidacji wszelkich mechanicznych połączeń: kierownicy z kołami, pedałów gazu z przepustnicą, nie wyłączając hamulca.
    1. Avatar piekarz007
      piekarz007 -
      Wystarczy, znać trochę informatykę
    1. Avatar karwoj25
      karwoj25 -
      tak, tak prościzna, wystarczy trochę znać informatyke proste jak iść po bułki do sklepu
    1. Avatar miszko
      miszko -
      Sami oni przyznali (to znaczy twórcy tego hacka), że dużo czasu spędzili nad pracami, aby wykryć lukę(i). W końcu udało się, a musieli spełnić wiele warunków. Jeżeli ktoś ma wiedzę i dużo czasu wolnego to pewnie nie tylko tutaj znajdzie luki. Ostatni wyciek z Hacking Team (włoski podmiot!), firmy zajmującej się sprzedażą koni trojańskich i skupywaniem też ich od osób, które je ujawniły, pokazuje, że nadal istnieją poważne luki w najpopularniejszych pakietach oprogramowania które stosujemy na co dzień.
Ta strona używa ciasteczek tzw. "cookies"
Dbając o Twoją prywatność, prosimy Cię o wyrażenie dobrowolnej zgody na przetwarzanie przez nas oraz naszych partnerów biznesowych Twoich danych osobowych. Jeśli nie chcesz wyrazić zgody na przetwarzanie lub chcesz ograniczyć jej zakres kliknij w "Pokaż szczegóły". Zakres wyrażonej zgody może wpływać na dostępność świadczonych przez nas usług. Dane przetwarzamy m.in. w celu wyboru podstawowych reklam, tworzenia profilu i wyboru spersonalizowanych treści oraz reklam, pomiaru ich wydajności, na podstawie zgody w celach marketingowych, w tym profilowania, w celach analitycznych oraz na podstawie naszego uzasadnionego interesu jako Administratora. Przysługuje Ci m.in. prawo do dostępu do Twoich danych, ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo wycofania zgody na przetwarzanie.

Za Twoją zgodą my i nasi partnerzy wykorzystujemy pliki cookie lub podobne technologie do przechowywania, dostępu i przetwarzania danych osobowych, takich jak Twoje wizyty na tej stronie, adresy IP i identyfikatory plików cookie. Niektórzy partnerzy nie proszą Cię o zgodę na przetwarzanie Twoich danych i opierają się na swoim uzasadnionym interesie biznesowym. W każdej chwili możesz wycofać swoją zgodę lub sprzeciwić się przetwarzaniu danych w oparciu o uzasadniony interes, klikając na "Dowiedz się więcej" lub w naszej Polityce Prywatności na tej stronie Zobacz politykę prywatności oraz w jaki sposób wykorzystujemy pliki Cookie.

Wraz z naszymi partnerami przetwarzamy Twoje następujące dane: Dokładne dane geolokalizacyjne i identyfikacja poprzez skanowanie urządzeń, przechowywanie informacji na urządzeniu lub dostęp do nich, spersonalizowane reklamy i treści, pomiar reklam i treści, opinie odbiorców, rozwój produktu. O wykorzystanie tych danych zostaniesz dodatkowo poproszony przez firmę Google Inc. w momencie kiedy pierwsza reklama miałaby zostać wyświetlona. Więcej informacji na temat sposobu gromadzenia i przetwarzania danych przez Google Analytics znajdziesz na stronie "Jak Google używa danych z witryn i aplikacji, które korzystają z naszych usług" dostępnej pod adresem: https://policies.google.com/technologies/partner-sites.
        
https://www.iparts.pl