Nejbezpečnější je z hlediska kybernetických hrozeb počítač, který není připojený k internetu (a nepoužívají se na něm žádná přenosná média). Stejné pravidlo platí i pro připojená auta a jejich počítače – jakmile umožníte přístup k řídícím jednotkám přes mobilní datové sítě, hraje dobré zabezpečení klíčovou roli.
Připojené auto nabízí řadu výhod – počínaje možnostmi jako je vzdálená diagnostika, provozní statistika, nástroje pro zlepšování stylu jízdy, sledování nákladů a v neposlední řadě i bohatší možnosti zábavy například v podobě streamovaného audia. Integrace chytrých telefonů v kombinaci s daty o plynulosti dopravy přivádí možnosti satelitní navigace na novou úroveň – konečně je možné se husté dopravě skutečně vyhýbat (je-li kudy, pochopitelně) a sledovat vývoj dopravní situace takřka v reálném čase.
Nezbytnou daní za tyto výhody je pochopitelně jistá míra ztráty soukromí – na tu ale většina z nás už dávno přistoupila při používání chytrého telefonu a aplikací Googlu, Microsoftu či Applu. Je to oběť, kterou řada uživatelů – řidičů ochotně položí na oltář pohodlí. A dost možná zajdou ještě dál a nechají data o své jízdě sbírat například pojišťovnu pro získání bonusové slevy.
Jenže kromě obětí přijatelných se mohou objevit i ty nepřijatelné – ukazuje se, že přinejmenším někteří výrobci připojených aut fatálně podceňují zejména otázku bezpečnosti a ochrany před hacknutím systémů, včetně možnosti ovlivnit základní a životně důležité funkce vozidla.
Hacknutelná síť počítačů na kolech
Že rostoucí počet připojených aut dříve či později přinese první úspěšné hacknutí na dálku, bylo jasné a v posledních měsících a letech na to upozorňoval bezpočet článků – byla to jen otázka času. Ten nastal před měsícem – 21. července publikoval Andy Greenberg na portále Wired článek o tom, jak se dvojice hackerů ze St. Louis, Charlie Miller a Chris Valasek, nabourala v čemsi na způsob řízeného experimentu (ovšem v běžné dopravě) do systémů Jeepu Cherokee, který řídil.
Nebylo to poprvé, kdy se Greenberg věnoval s Millerem a Valaskem podobné tématice. Již o dva roky dříve, v srpnu 2013, publikoval v časopise Forbes článek o svém zážitku z hackování Fordu Escape a Toyoty Prius. Nejednalo se ale o průlomy provedené bezdrátově a na dálku – šlo o hacky prováděné pomocí notebooku připojeného přímo na diagnostický port (nicméně s pomocí bezdrátového OBD II konektoru by je jistě šlo provést i na dálku, vyžadovalo by to ale „vloupání“ do cílového vozu).
I tak bylo tehdejší skóre Valaska a Millera slušné. Fordu Escape odstavili brzdy, Priusu dokázali naopak brzdy zablokovat (i ve vysoké rychlosti) plus provádět řadu dalších méně i více nebezpečných nepříjemností jako je náhodné spuštění klaksonu, vypnutí posilovače řízení, zmatení GPS, ovlivnění přístrojové desky, a dokonce i náhlé strhnutí volantu ke straně.
Zajímavé je, že tento výzkum obou „hackerů“ nefinancoval nikdo jiný než armádní agentura DARPA, a to grantem ve výši 80 tisíc dolarů. Je to pochopitelně táž DARPA, jíž vděčíme – díky motivaci v podobě „velkých výzev“ z minulého desetiletí – za rychlý posun ve vývoji technologií pro autonomní vozy, kterým jsme se věnovali v minulém díle.
Valasek a Miller v roce 2013 otázku vzdáleného hackování připojených aut neřešili jednak proto, že se zaměřili na to, nakolik dokáží systémy v dnešních automobilech odolat reverse engineeringu a zda tedy je nebo není možné převzít nad současnými auty kontrolu. Na otázku bezdrátového přístupu se ale nezaměřili také proto, že už o tři roky dříve dokázali autoři výzkumu z universit v San Diegu a Washingtonu, že to v případě řady systémů vybavených mobilním připojením pro asistenční služby a zákaznickou podporu (tehdy dostupným hlavně ve vyšších modelových řadách vozů) možné je.
Ve zprávě, kterou publikovala americká TSB, se konstatuje, že bylo možné překonat zabezpečení mobilního datového připojení, a nakonec získat i přístup k řídící jednotce ECU a znefunkčnit, nebo naopak zablokovat například brzdy. Jak poznamenávají Miller s Valaskem, auto není jen hromada oceli a gumy, je to také pohybující se síť propojených počítačů – které jsou stále častěji připojené k internetu a v některých případech asi i dost slabě zabezpečené.
Digitální únos v praxi
Případ carjackingu Jeepu Cherokee byl jiný v jedné podstatné drobnosti – k úspěšnému útoku na auto totiž stačilo znát jeho IP adresu a poměrně snadno přístupnou slabinu v zábavním systému Uconnect. Její podrobnosti zveřejnili oba „útočníci“ před pár týdny na konferenci Defcon – jednalo se podle všeho o otevřený port, jehož prostřednictvím bylo možné přistoupit k procesu, který umožňoval spuštění programového kódu. Touto cestou provedli Miller s Valaskem injektáž několika řádků Pythonu a získali tak root práva. Opět s pomocí zpětného inženýringu se dostali až k řídícím jednotkám.
Výsledkem bylo auto, kterému útočníci na dálku nejen ovládali klimatizaci a další prvky v kabině, vyřadili z provozu automatickou převodovku či odstavili brzdy. Dokonce mohli převzít i kontrolu nad řízením – jak ale Greenberg ve svém článku pro Wired poznamenává, jen když byla zařazena zpátečka.
V době vydání původního článku se zdálo, že se problém týká „jen“ bezmála půl milionu vozidel, která měla nainstalována systém Uconnect, nakonec ale bylo zpět do servisů pro softwarovou záplatu povoláno na 1,4 milionu vozů. Připojená auta si tak prošla prvním ohněm digitálního recallu – naštěstí se to, na rozdíl od řady jiných případů, prozatím obešlo bez havárií, zranění nebo obětí.
A co na to nejpřipojenější auto?
Pokud byste hledali auto, pro které je „připojenost“ stejně důležitá jako prakticky kterákoliv z dalších jeho funkcí, dříve či později byste se zastavili u jediného aktuálního modelu Tesla Motors – S. Je to auto, které dohledové centrum výrobce monitoruje prakticky neustále, a dokonce do něj může na dálku nahrávat i aktualizace firmwaru pohonné jednotky a dalších systémů.
Tesla je pro hackery vděčným cílem a věnovala proto otázkám zabezpečení nejspíš více pozornosti než ostatní výrobci. Přesto byla počátkem tohoto měsíce poražena jinou dvojicí bezpečnostních expertů – Kevinem Mahafeyem a Marcem Rogersem. Ti v rámci letošního Defconu předvedli nejen, že umí na dálku vozidlo neautorizovaně odemknout, nastartovat a následně s ním odjet, ale také zvládli zadat příkaz, který odstavil všechny systémy ve vozidle a zastavil jej – ale jen při velmi nízké rychlosti.
Na jejich prezentaci bylo podle Antuana Goodwina z Cnetu nejzajímavější to, že se většinu času věnovali tomu, jak důkladně jsou systémy Tesly zabezpečeny a jak obtížné bylo nějakou skulinu vůbec najít. Auto si koupili z druhé ruky a následně rozebrali celou palubní desku – nepodařilo se jim získat přístup ani přes USB port, ani přes browser QtWebKit – ten sice měl nedávno díry, Tesla je ale důsledně zalátala.
Na jedné z ukrytých SD karet nalezli digitální klíče pro startování auta, které se posléze ukázaly užitečné. Branou k systému se nakonec ukázal být proprietární ethernetový port, k němuž si postavili redukci, a díky ní se dostali do VPN sítě Tesly, odkud si mohli stáhnout firmware vozu.
Spíše než ten jim ale pomohla nezašifrovaná hesla, mezi kterými bylo mimo jiné i statické heslo pro WiFi v servisech Tesly. Díky této kombinaci slabin se jim podařilo ovládnout palubní zábavní systém a funkce, které jsou přístupné přes jeho API – ty nicméně neumožní provést žádný skutečně nebezpečný zásah (odstavení systémů není při rychlosti nad 5 mil v hodině touto cestou možné).
Tesla S tedy prozatím víceméně odolala a ostatní výrobci se, doufejme, z kauzy koncernu Fiat Chrysler poučili. Připojených aut totiž bude přibývat – a díky systémům jako je eCall a nástupu částečně či plně autonomních vozů se časem stanou standardem. S nástupem autonomních aut ale souvisí jiná, pro milovníky volantu a řadicí páky mnohem děsivější změna: že totiž dříve (za 10 let) či později (15–20 let) přijde okamžik, kdy začne být lidem řízení aut postupně zakazováno.
Pokud tedy řídíte rádi, máte možná posledních 10 až 15 let, abyste si to užili. Třebas v nějakém novém připojeném autě.