S rostoucí konektivitou automobilů nevyhnutelně stoupá i riziko jejich napadení. Bezpečnostní experti ze společnosti PCA Cyber Security to názorně předvedli na konferenci Black Hat Asia, kde ukázali, jak lze plně převzít kontrolu nad Nissanem Leaf z roku 2020. A rozhodně nešlo jen o nějaké drobnosti. Útočníci na dálku ovládali řízení, odposlouchávali konverzace v kabině a sledovali přesnou polohu vozu pomocí GPS.
Všechno začíná poměrně nenápadně u infotainmentu vozu, konkrétně u jeho Bluetooth připojení. Základem útoku byla chyba v profilu Hands-Free Profile (HFP). Útočník mohl pomocí speciálně upraveného zvukového proudu vyvolat tzv. přetečení zásobníku, což mu umožnilo spustit vlastní kód v systému vozu. Stačilo krátkodobě rušit signál na frekvenci 2,4 GHz, což způsobilo chybovou hlášku a přimělo řidiče otevřít nastavení Bluetooth – tím se útok zpřístupnil.
Po úspěšném průniku do infotainmentu se útočníkům otevírají další dveře. Pomocí mobilního připojení samotného vozu si vytvoří trvalý přístup přes vlastní server. Od té chvíle mohou auto ovládat přes internet prakticky odkudkoli na světě. Už nezáleží na tom, zda jsou v dosahu Bluetooth. Získávají tak kompletní a dlouhodobý přístup k digitálnímu mozku automobilu, a to bez vědomí jeho majitele.
Jako autíčko na dálkové ovládání
Odtud je už jen krůček k ovládnutí fyzických funkcí vozu. Experti následně manipulovali s pravidly firewallu (iptables) a využili zranitelnost v mikrokontroleru RH850 k ovládnutí sběrnice CAN, což je v podstatě nervový systém každého moderního automobilu.

Přehled jednoho z předvedených útoků
Jejím prostřednictvím mohli na dálku troubit, stírat stěrači, stahovat okénka, zamykat a odemykat zámky dveří, a co je nejvíce alarmující, otáčet volantem, a to i za jízdy. Naštěstí se jim nepodařilo ovládnout plyn a brzdy. Kromě toho získali možnost sledovat polohu vozidla přes GPS, nahrávat a stahovat zvukové záznamy z interiéru vozu, pořizovat snímky obrazovky infotainmentu nebo přehrávat přes reproduktory vlastní zvuky.
Důvodem je zastaralý software
Jak je něco takového vůbec možné? Důvodem je především zastaralý software. Systém vozu běžel na více než deset let staré verzi jádra Linuxu a chyběly mu základní moderní bezpečnostní prvky. Například zcela absentovala ochrana paměti, která by útočníkům výrazně zkomplikovala práci.
Výrobce navíc neimplementoval ověřování podpisů modulů jádra, což útočníkovi usnadnilo zavedení škodlivého kódu. Právě tyto chyby umožnily postupné prolomení všech vrstev ochrany. Úspěch útoku tak nestál na jediné chybě, ale na souhře několika závažných zranitelností, které ve svém součtu vytvořily kritickou bezpečnostní díru.
Automobilka Nissan byla o problému informována s velkým předstihem už v srpnu 2023. Její oficiální reakce je však velmi zdrženlivá a nepotvrzuje, zda již byla vydána oprava pro všechny dotčené vozy. Majitelům Leafu z roku 2020 tak nezbývá než doufat. Pro ostatní je to jasné varování: auto už dávno není jen mechanický stroj, ale složitý počítač na kolech, jehož zabezpečení by nemělo být podceňováno.