Kanadyjska armia zapłaci hakerowi ponad 800 tys. dolarów
Kanadyjska armia potraktowała poważnie dowody, że hakerzy są w stanie włamać się do komputerów pokładowych samochodów. Właśnie ogłosiła przetarg na kontrolne zhakowanie wojskowych samochodów. Zapłaci za tę usługę w sumie 800 tys. dolarów kanadyjskich.
W minionych dniach na rządowej stronie internetowej, gdzie publikowane są wszystkie ogłoszenia o zamówieniach publicznych i przetargach, ukazała się informacja o "cyberbezpieczeństwie systemów samochodowych".
W informacji na temat przetargu podkreślono, że samochód wyprodukowany w ubiegłym roku może zawierać aż do 100 elementów wyposażenia o charakterze komputera – czyli tzw. ECU, Electronic Control Units, które z kolei mogą między sobą wymieniać aż do 25 gigabajtów danych w ciągu godziny. „W ciągu ostatnich trzech lat hakerzy udowadniali wielokrotnie, że istnieje możliwość naruszenia cyberbezpieczeństwa w samochodach” - napisali zamawiający, zwracając uwagę, że naruszenie bezpieczeństwa komputerów pokładowych w samochodzie to nie tylko zagrożenie dla użytkowników danego samochodu, także dla innych uczestników ruchu drogowego.
W tym roku na YouTube pojawił się film pokazujący, że hakerzy przejęli kontrolę nad jadącym po autostradzie Jeepem Cherokee w taki sposób, że mogli unieruchomić jego silnik. Hakerzy przez internet wykorzystali dostęp do komputerów pokładowych. Koncern Fiat Chrysler w lipcu zaprosił amerykańskich właścicieli 1,4 mln produkowanych przez siebie jeepów czy dodge'ów do przeglądu.
Wypowiadający się w kanadyjskich mediach eksperci wskazywali, że sytuacja ze współczesnymi samochodami, umożliwiającymi podłączenie się do internetu, jest podobna do sytuacji sprzed 20 lat z komputerami osobistymi, zatem także w samochodach potrzebne są aktualizacje oprogramowania, i to automatyczne – bo wiele osób nie będzie pamiętać o konieczności aktualizacji.
Kanadyjska armia w swoim przetargu życzy sobie, by wykonawca – bo nie używa słowa haker – znalazł słabe punkty w samochodowych komputerach, opracował i zademonstrował zastosowanie potencjalnego złośliwego oprogramowania, które umożliwia włamanie się do komputera przy wykorzystaniu luk w oprogramowaniu. Jego zadaniem będzie też opracowanie środków zaradczych. Prawa autorskie do zastosowanego oprogramowania będą przysługiwać Kanadzie. Częścią zamówienia jest też prowadzenie testów. Oferty można składać do 27 października.
Wynagrodzenie dla hakera wynosi 205 tys. dolarów kanadyjskich, a za drugą część prac – związaną z opracowaniem oprogramowania antywirusowego – rząd kanadyjski chce zapłacić 620 tys. dolarów.
Z Toronto Anna Lach (PAP)
Zobacz także
Rozszerzenie dla przeglądarki Chrome chroniące hasła do usług Google’a
2015-04-29, 16:40Koncern Google opublikował rozszerzenie dla przeglądarki internetowej Chrome, które ma chronić przed udostępnianiem haseł do usług Google’a na innych stronach. Password Alert będzie ostrzegać przed takimi próbami i zapewniać ochronę… Czytaj dalej »
W Waszyngtonie wręczono pierwszą Amerykańsko-Polską Nagrodę Naukową
2015-04-29, 08:19Światowej sławy uczeni - prof. Mariusz Jaskólski z Polski i dr Alexander Wlodawer z USA, których wspólne odkrycie struktury białka wirusa HIV przyczyniło się do powstania leku na AIDS, odebrali we wtorek w Waszyngtonie Amerykańsko-Polską… Czytaj dalej »
Android wyprzedza iOS w globalnych dochodach i sprzedaży
2015-04-28, 08:19W ciągu 2014 roku użytkownicy na całym świecie ściągnęli więcej aplikacji dla systemu Android niż na konkurencyjny iOS koncernu Apple; system operacyjny Google’a przyniósł też lepszy dochód - podaje w raporcie firma doradcza… Czytaj dalej »
Aplikacja Porsche Car Connect na Apple Watch
2015-04-27, 14:07Porsche jako jeden z pierwszych producentów samochodów na świecie wprowadził aplikację umożliwiającą łączenie auta z zegarkiem Apple Watch. Dzięki programowi kierowca uzyskuje wygodniejszy dostęp do aplikacji Porsche Car Conne… Czytaj dalej »
Zespół Yahoo pracuje nad nowym zabezpieczeniem urządzeń mobilnych
2015-04-27, 09:50Inżynierowie z laboratorium Yahoo pracują nad nową metodą identyfikacji użytkownika smartfonu bez konieczności instalowania czytników linii papilarnych czy wpisywania kodu PIN. Do weryfikacji ma posłużyć ekran dotykowy, który rozpozna… Czytaj dalej »