Det finns fler än ett sätt att krascha en bil. Dags för biltillverkare att ta datasäkerhet på blodigt allvar då nya sårbarheter dyker upp.
Vi har trepunktsbälten, krockkuddar och allehanda digitala varningssystem för att skydda oss på vägarna.
Men vad hjälper det om en hackare miltals bort kan ta över bilens alla system, inklusive gas, broms och styrning? Säkerhetsexperter i USA har denna sommar demonstrerat att snart sagt alla nya bilar kan vara sårbara för attacker på avstånd.
Alla bilar använder i dag datorer för att kontrollera viktiga system och diagnostisera eventuella mekaniska svagheter. De flesta bilar tillverkade under de senaste åren har också trådlösa kommunikationssystem som låter konsumenten öppna dörrar, starta motorn från mobilen under kalla vinterdagar och hjälp att finna bästa vägen hem – eller bort.
Kanin. Men om bilen kan ta emot sådan hjälpsam information, kan en skicklig nörd också sända ovälkommen – och direkt farlig – data till den. Charlie Miller och Chris Valasek demonstrerade att de kunde ta kontroll över en Jeep Cherokee som kördes av tidskriften Wireds reporter Andy Greenberg, som agerade frivillig försökskanin.
Så länge experimentet bara kylde föraren när luftkonditioneringen blåste för fullt, eller radion till synes på egen hand valde en lokal hip-hopstation eller vindrutetorkarna startade, var allt litet kusligt men relativt sett ganska harmlöst. Men när Miller och Valasek via en portabel dator i Millers hus någon dryg mil bort började mixtra med växelsystemet och tvingade bilen att dramatiskt tappa farten slutade det lustiga och Greenberg hamnade i diket till en avfartsramp från en motorväg utanför St. Louis.
Varningar. De två demonstrerade senare hur de kunde söka efter andra sårbara bilar landet över. Säkerhetsexperterna började bilhackandet med ett forskningsanslag från amerikanska försvarsdepartementets forskningsorganisation Darpa och hade två år tidigare tagit kommandot över en bil Greenberg körde. Men då måste de ännu sitta i baksätet med en dator direkt inkopplad till den port mekaniker använder för att diagnostisera möjliga fel. Sannolikheten för att en illasinnad hackare skulle befinna sig i den bil som utsattes för attack ansågs obefintlig, och biltillverkare avvisade alla varningar.
Men det tog Miller och Valasek bara några månader att först identifiera de bilar de ansåg mest sårbara och sedan bevisa att man via trådlös kontakt med bilens kommunikationssystem kan skriva om den fasta programvaran och ta kontroll över bilens andra datasystem. De sköt in sig på Jeep Cherokee, men hävdar att de på samma sätt kunnat ta kontroll över Fiat Chryslers alla nya bilar som använder företagets kommunikationssystem Uconnect.
De höll Fiat Chrysler informerat om sitt arbete och företaget kunde erbjuda en säkerhetskorrigering innan publiceringen av resultatet.
Prästens lilla kråka. Bara veckor senare meddelade en annan hackare, Samy Kamkar, att han med en hemmagjord samling elektronik (till en kostnad av bara 100 dollar) fäst på en bil kunde låsa upp dörrarna, starta motorn, tuta på General Motors bilar med Onstar. Bilarnas färdväg kan också följas. Han tillade senare att BMW:s Remote, Mercedes-Benz Mbrace och tjuvalarmet Vipers Smartstart var lika sårbara.
Kevin Mahaffey vid datasäkerhetsföretaget Lookout och Marc Rogers varnade samtidigt elbilspionjären Tesla att dess Model S hade sju svagheter i mjukvaran som hackare kunde använda för att släcka motorn.
Läs hela artikeln i papperstidningen eller på pekplatta!