Ключевые выводы
- Автопроизводители планируют установить высокоскоростную беспроводную сеть 5G в будущие модели.
- Соединение 5G может предоставлять развлекательные функции и беспроводные обновления программного обеспечения.
- Но эксперты по безопасности говорят, что 5G также может сделать ваш автомобиль более уязвимым для хакеров.
Автомобили, оснащенные высокоскоростной беспроводной сетью 5G, могут подвергаться повышенному риску безопасности со стороны хакеров.
Все большее число автопроизводителей объявили о планах интегрировать быстрые соединения для передачи данных в свои модели. Высокоскоростной интернет может повысить безопасность водителя и возможности развлечений. Тем не менее, расширение возможностей может привести к появлению уязвимостей в программном обеспечении.
«Современные автомобили уже работают с более чем 100 миллионами строк кода, несколькими механизмами связи, такими как GPS, RDS, Bluetooth, Wi-Fi и другими», - сказал Lifewire Брайан Контос, главный специалист по безопасности Phosphorus Cybersecurity. в интервью по электронной почте. «Такой объем кода в гиперподключенном устройстве говорит о том, что будут ошибки и уязвимости в системе безопасности».
5G для дороги
Audi и Verizon планируют внедрить технологию 5G Ultra-Wideband в линейку автомобилей автопроизводителя, начиная с автомобилей 2024 модельного года. Более быстрое подключение проложит путь к новым функциям, таким как улучшенная помощь водителю.
Как только автомобиль будет подключен к сети 5G, водитель и пассажиры смогут получать обновления трафика в режиме реального времени, регулярные обновления программного обеспечения и многое другое. Но автомобиль также будет передавать больше информации о местоположении, маршрутах движения и остановках, а также потенциально полную видеоотдачу каждому приложению или сети мониторинга.
Возможности связи транспортного средства со всем, которые обеспечиваются 5G, могут позволить хакерам использовать другие взломанные устройства для заражения компьютеризированных систем автомобиля.
Некоторые автомобили уже используют Android на своих приборных панелях, отметил Майк Джуран, генеральный директор Altia, компании, которая производит программное обеспечение для пользовательского интерфейса для автомобилей.
«Хотя это обеспечивает отличную платформу для водителей и пассажиров, чтобы они могли пользоваться преимуществами 5G, стороной, ответственной за данные, передаваемые в каждом приложении, используемом в автомобиле, является OEM-производитель», - сказал Джуран Lifewire в электронном письме. «Конечно, водители несут ответственность за выбор настроек конфиденциальности на своих смартфонах, но что происходит в автомобиле? Бесплатные платформы, такие как Android, должны монетизировать данные. OEM-производители должны действовать как привратники для защиты конфиденциальности и безопасности».
Из-за того, что транспортное средство представляет собой движущийся объект с уязвимыми пассажирами внутри, проблемы безопасности могут стать проблемами безопасности, сказал Контос. Любые собранные, переданные и сохраненные данные могут быть повреждены, перехвачены или украдены.
Одной из функций 5G, которую рекламируют автопроизводители, являются обновления программного обеспечения, отправляемые по беспроводной сети (OTA). Но эта же функция может позволить злоумышленникам внедрить вредоносный код в обновления прошивки или подделать официальное обновление OTA, чтобы принудительно использовать код таким образом, сказал Контос. Простые ошибки кодирования производителя транспортного средства также могут привести к ошибкам на уровне прошивки и физическим повреждениям транспортного средства.
«Кроме того, возможности связи между транспортным средством и всем, которые обеспечиваются 5G, могут позволить хакерам использовать другие скомпрометированные устройства для заражения компьютеризированных систем автомобиля», - добавил Контос. «Например, представьте умный светофор, зараженный вредоносным ПО, которое взаимодействует с автомобилем».
Программные ремни безопасности
Защита автомобилей от киберугроз потребует многих из тех же шагов, что и при разработке других видов программного обеспечения. По словам Контоса, чтобы предотвратить взлом автомобиля, безопасность должна быть встроена в код с самого начала, а не просто исправлена позже. Для обновлений OTA автопроизводители должны обеспечить надежное шифрование и обеспечить наличие мер безопасности для проверки подлинности легитимного обновления программного обеспечения.
Большая часть защиты данных сегодня от производителей автомобилей осуществляется вокруг электронного блока управления и модулей данных, сказал в электронном письме Алекс Лам, главный стратегический директор фирмы по кибербезопасности TechDemocracy. Хакеры, которые атакуют эти части автомобиля, должны иметь проводное соединение с автомобилем. Например, доступ к большинству электронных блоков управления автомобиля можно получить, только физически подключившись к порту OBD2 на автомобиле.
Стандартные стандартные автомобильные сканеры могут затем получить доступ к данным стандартных модулей, сказал Лам. Однако для большего количества модулей данных, специфичных для транспортных средств и поставщиков, требуются проприетарные программные инструменты для конкретных поставщиков для считывания телеметрии и других данных. Перекодировку компьютерных модулей автомобиля можно произвести с помощью фирменного программного обеспечения.
«По мере того, как автомобили подключаются к сети 5G, особенно в качестве части автономной сети транспортных средств, данные, относящиеся к транспортным средствам, будут естественным образом подключаться к более широкой сети», - сказал Лам. «Это может стать потенциальной точкой входа, если не будет защищено».