Kanadyjska armia zapłaci hakerowi ponad 800 tys. dolarów
Kanadyjska armia potraktowała poważnie dowody, że hakerzy są w stanie włamać się do komputerów pokładowych samochodów. Właśnie ogłosiła przetarg na kontrolne zhakowanie wojskowych samochodów. Zapłaci za tę usługę w sumie 800 tys. dolarów kanadyjskich.
W minionych dniach na rządowej stronie internetowej, gdzie publikowane są wszystkie ogłoszenia o zamówieniach publicznych i przetargach, ukazała się informacja o "cyberbezpieczeństwie systemów samochodowych".
W informacji na temat przetargu podkreślono, że samochód wyprodukowany w ubiegłym roku może zawierać aż do 100 elementów wyposażenia o charakterze komputera – czyli tzw. ECU, Electronic Control Units, które z kolei mogą między sobą wymieniać aż do 25 gigabajtów danych w ciągu godziny. „W ciągu ostatnich trzech lat hakerzy udowadniali wielokrotnie, że istnieje możliwość naruszenia cyberbezpieczeństwa w samochodach” - napisali zamawiający, zwracając uwagę, że naruszenie bezpieczeństwa komputerów pokładowych w samochodzie to nie tylko zagrożenie dla użytkowników danego samochodu, także dla innych uczestników ruchu drogowego.
W tym roku na YouTube pojawił się film pokazujący, że hakerzy przejęli kontrolę nad jadącym po autostradzie Jeepem Cherokee w taki sposób, że mogli unieruchomić jego silnik. Hakerzy przez internet wykorzystali dostęp do komputerów pokładowych. Koncern Fiat Chrysler w lipcu zaprosił amerykańskich właścicieli 1,4 mln produkowanych przez siebie jeepów czy dodge'ów do przeglądu.
Wypowiadający się w kanadyjskich mediach eksperci wskazywali, że sytuacja ze współczesnymi samochodami, umożliwiającymi podłączenie się do internetu, jest podobna do sytuacji sprzed 20 lat z komputerami osobistymi, zatem także w samochodach potrzebne są aktualizacje oprogramowania, i to automatyczne – bo wiele osób nie będzie pamiętać o konieczności aktualizacji.
Kanadyjska armia w swoim przetargu życzy sobie, by wykonawca – bo nie używa słowa haker – znalazł słabe punkty w samochodowych komputerach, opracował i zademonstrował zastosowanie potencjalnego złośliwego oprogramowania, które umożliwia włamanie się do komputera przy wykorzystaniu luk w oprogramowaniu. Jego zadaniem będzie też opracowanie środków zaradczych. Prawa autorskie do zastosowanego oprogramowania będą przysługiwać Kanadzie. Częścią zamówienia jest też prowadzenie testów. Oferty można składać do 27 października.
Wynagrodzenie dla hakera wynosi 205 tys. dolarów kanadyjskich, a za drugą część prac – związaną z opracowaniem oprogramowania antywirusowego – rząd kanadyjski chce zapłacić 620 tys. dolarów.
Z Toronto Anna Lach (PAP)
Zobacz także
Polska przystąpi do Europejskiego Obserwatorium Południowego
2014-10-27, 09:13Po wielu latach starań, Polska podpisze we wtorek umowę o przystąpieniu do Europejskiego Obserwatorium Południowego (ESO). Członkostwo oznacza łatwiejszy dostęp Polaków do światowej aparatury i miejsca pracy dla specjalistów sektora… Czytaj dalej »
Ekspertka: rozmawiajmy z dziećmi o prywatności w sieci
2014-10-26, 10:32Rodzice powinni rozmawiać z dziećmi o prywatności w sieci; przesyłanie swoich intymnych zdjęć obcym osobom może nieść wiele przykrych konsekwencji - od niewybrednych komentarzy, przez szantaże, po problemy w życiu dorosłym - alarmuje… Czytaj dalej »
Ekspertka: wzrosła liczba zgłoszeń o nielegalnych treściach w sieci
2014-10-26, 10:32Do końca września br. do zespołu dyżurnet.pl, do którego można zgłaszać nielegalne treści w internecie, trafiło o ponad tysiąc zgłoszeń więcej niż w całym 2013 r. Coraz więcej z nich dotyczy tzw. sekstingu. Zdaniem eksperta… Czytaj dalej »
Ponad 900 tys. dolarów na jeden z pierwszych komputerów Apple 1
2014-10-23, 08:30Za rekordową sumę 905 tysięcy dolarów sprzedano w środę na aukcji w Nowym Jorku jeden z pierwszych komputerów osobistych Apple 1 - poinformował dom aukcyjny Bonhams. Czytaj dalej »
Branża energetyczna celem szpiegostwa cybernetycznego
2014-10-19, 11:08Doniesienia o ataku hakerów na polską firmę energetyczną świadczą, że cyberprzestępców interesują informacje na temat naszego rynku energetycznego. Tego typu działania mają cechy szpiegostwa cybernetycznego - uważa ekspert ds… Czytaj dalej »