CARS.COM- Zamiast czekać, aż hakerzy wykorzystają luki w podłączonych do chmur funkcji swoich samochodów, Fiat Chrysler Automobiles płaci im za to. Automaker ogłosił dziś nowe partnerstwo z platformą Crowdsourced „Bug Bounty” Bugcrowd, za pośrednictwem której zapłaci obrony cyberbezpieczeństwa aż 1500 USD za błąd, aby zapobiec złośliwym hackom w przyszłości.
Powiązane: Eksperci ds. Bezpieczeństwa cybernetycznego nazywają „najbardziej hołdowatymi” samochodami
Bugcrowd jest trochę jak Uber dla „badaczy cyberbezpieczeństwa”, ponieważ niezależni wykonawcy mogą zarobić dodatkową gotówkę, ujawniając słabości w połączonych systemach firm, aby te luki w bezpieczeństwie mogły zostać zamknięte. Platforma zarządza wypłatami nagród, które są skalowane według wielkości i nasilenia potencjalnego unikniętego zagrożenia.
FCA nazwał Bugcrowd „publicznym kanałem do odpowiedzialnego ujawnienia potencjalnych luk w zabezpieczeniach”. Automaker powiedział w oświadczeniu, że „program jest jednym z najlepszych sposobów rozwiązania wyzwań związanych z bezpieczeństwem cybernetycznym stworzonym przez konwergencję technologii i branży motoryzacyjnej”.
Partnerstwo umożliwi FCA zidentyfikowanie zagrożeń bezpieczeństwa oraz testowanie i wdrożenie poprawek lub kontroli, jednocześnie poprawiając bezpieczeństwo jego pojazdów, a także wspieranie „ducha przejrzystości i współpracy w społeczności cyberbezpieczeństwa”. Innymi słowy, jeśli nie możesz ich pokonać, zapłać je.
„Producenci samochodów mają możliwość zaangażowania społeczności hakerów, która jest już przy stole i gotowa do pomocy” - powiedział w oświadczeniu założyciel i dyrektor generalny Bugcrowd. „Konsument zaczyna rozumieć, że w dzisiejszych czasach samochód jest zasadniczo komputerem dwutonowym”.
FCA może być jednym z pierwszych głównych producentów samochodów, którzy przyklejają „Hack Me!” Podpisz się na własne plecy, ale to tylko jeden z kilku, które doznało naruszeń bezpieczeństwa z rąk hakerów. Rok temu w tym miesiącu FCA wydało dobrowolne wycofanie 1,4 miliona samochodów, ciężarówek i SUV -ów w odpowiedzi na zdalne włamanie systemu multimedialnego UConnect, który pokazał, w jaki sposób hakerzy mogą przejąć kontrolę nad elektroniką samochodu, klimatyzacją, a nawet transmisji i transmisji i transmisji i transmisji hamulce.
Niecały miesiąc później naukowcy z University of California, San Diego byli w stanie przejąć kontrolę nad niektórymi funkcjami Corvette Chevroleta za pomocą śledzenia OBD2, aby wyłączyć hamulce i aktywować wycieraczki przedniej szyby. W tym samym miesiącu hakerzy byli w stanie podłączyć swoje laptopy do modelu S Tesli, uruchomić go i kontrolować funkcje jazdy.
Na początku tego roku Nissan zamknął aplikację Nissanconnect EV dla samochodu elektrycznego Leaf po tym, jak internetowy ekspert ds. Bezpieczeństwa zdalnie przejął kontrolę nad kontrolą klimatu i grzejnikiem klimatu i uzyskał dostęp do historii jazdy właściciela za pośrednictwem Internetu. W zeszłym miesiącu hakerzy w Europie wykorzystali podatność na pokładowy komputer Mitsubishi Outlander w 2017 roku, wyłączając system alarmowy pojazdu na kilka miesięcy przed jego dostarczeniem do amerykańskich dealerów.
