Kiberbiztonság az okosautók korában: így védd meg az autód a hackerektől!

Kiberbiztonság az okosautók korában: így védd meg az autód a hackerektől!

Az autód már nem csak gép – hanem célpont is

Ma már szinte minden új autó okos: internetezik, applikációval nyitható, hanggal irányítható, szoftveresen frissíthető. És ahogy nő a digitális kényelem, úgy nő a sebezhetőség is. Az okosautók nemcsak a tolvajok, hanem a hackerek célpontjai is – és itt már nem feltétlenül csak arról van szó, hogy ellopják a kocsidat, hanem hogy az adataidhoz férnek hozzá, vagy távolról bénítják meg a rendszert.

Konkrét példák: hogyan hackeltek már meg autókat?

A Jeep-hack, ami megváltoztatta a játékszabályokat

2015-ben két biztonsági kutató (Charlie Miller és Chris Valasek) távolról átvette az irányítást egy Jeep Cherokee felett. Először csak a rádiót és a klímát állították, de aztán fékeztek, gyorsítottak, és végül teljesen megállították az autót az autópályán. A támadást az infotainment rendszeren keresztül hajtották végre – a hálózaton belül nem volt tűzfal az „élvezeti funkciók” és a járműkritikus rendszerek között.

A Chrysler az eset után 1,4 millió autót hívott vissza, és azóta gyökeresen változtak az autóipari kiberbiztonsági előírások.

Kia és Hyundai API-sebezhetősége

2024-ben egy hibás API-n keresztül támadók képesek voltak több millió Kia és Hyundai autó adataihoz hozzáférni – a rendszám alapján be lehetett azonosítani a tulajdonosokat, nyomon lehetett követni az autó helyzetét, és bizonyos esetekben a motor indítását is távolról lehetővé tette a hiba.

Ez nem egy hollywoodi jelenet volt, hanem valóság – az API hiba egy nyilvánosan elérhető domainen keresztül érkezett, amit nem titkosítottak, nem korlátoztak IP-szinten, és nem volt beléptetőrendszer. Olyan, mintha nyitva hagynánk a garázskaput, és melléírnánk a belépési kódot is.

Tesla és a Wi-Fi „evil twin” támadás

Több kutatás is bizonyította, hogy ha egy Tesla már egyszer csatlakozott egy adott Wi-Fi hálózathoz, és azt nem felejtette el, akkor egy hasonló nevű („evil twin”) hálózat automatikusan újracsatlakoztatja – a hacker így MITM (man-in-the-middle) támadással adatokat lophat, vagy frissítést „szimulálhat”, ami malware-t juttathat a rendszerbe.

Hogyan támadnak a hackerek?

A modern autókban több tucat ECU (Electronic Control Unit) van, és ezek a CAN-buszon keresztül kommunikálnak egymással. Ez egy meglehetősen öreg protokoll, amelyet sosem terveztek védelemre. Ha valaki hozzáfér a belső hálózathoz (pl. OBD-II porton, USB-n vagy Wi-Fin keresztül), a támadó máris küldhet „parancsokat” az autónak.

A leggyakoribb belépési pontok:

  • Mobilapplikációk (gyenge jelszó vagy kompromittált fiók)
  • OTA-frissítések (manipulált firmware)
  • Bluetooth vagy Wi-Fi kapcsolatok
  • Kulcs nélküli nyitás (relay vagy replay támadások)
  • Harmadik féltől származó kiegészítők (pl. Android Auto dongle)

Mit tesznek a gyártók?

A legtöbb komoly autógyártó mára külön CSIRT (Cyber Security Incident Response Team) csapatot tart fenn, amelyek folyamatosan monitorozzák az adatforgalmat és gyanús viselkedéseket. A fejlettebb modellek:

  • TLS-sel titkosítják a kommunikációt
  • Digitális aláírást használnak a frissítésekhez
  • Tűzfalat alkalmaznak a járműrendszerek között (infotainment ↔ hajtáslánc)
  • Egyre több gyártó bug bounty programokat futtat

Az UNECE R155 és az ISO/SAE 21434 szabványok 2022-től kötelezőek Európában új típusjóváhagyás esetén – vagyis kiberbiztonság nélkül nem lehet új autót forgalomba hozni.

Mit tehet egy hétköznapi felhasználó?

A leggyengébb láncszem gyakran maga az ember. Íme néhány dolog, amit megtehetsz:

1. Frissíts rendszeresen

Ha a gyártó küld frissítést, ne halogasd. A legtöbb sérülékenység az elavult szoftverek miatt válik kihasználhatóvá.

2. Kapcsold ki, amit nem használsz

Ha nem használod a Bluetooth-t vagy a Wi-Fit, kapcsold ki. Ez csökkenti a támadási felületet.

3. Használj erős, egyedi jelszavakat

A mobilappokhoz (pl. Tesla, Mercedes Me) mindig erős jelszót és kétlépcsős hitelesítést használj.

4. Faraday-táska a kulcsodnak

Egy olcsó, árnyékolt kis tok képes megakadályozni, hogy a kulcsjelet lehallgassák és továbbítsák.

5. Ne csatlakoztasd ismeretlen USB-hez

Egy töltőkábel is lehet támadási felület – főleg, ha nyilvános vagy bérautóban használt USB-porthoz csatlakozol.

6. Figyeld a furcsa jeleket

Ha az autó „önálló életre kel”, furcsán viselkedik az applikáció, vagy szokatlan adatforgalmat tapasztalsz, vidd szervizbe vagy kérdezd meg a gyártó támogatását.

Kiemelt kép: Unsplash