Kanadyjska armia zapłaci hakerowi ponad 800 tys. dolarów
Kanadyjska armia potraktowała poważnie dowody, że hakerzy są w stanie włamać się do komputerów pokładowych samochodów. Właśnie ogłosiła przetarg na kontrolne zhakowanie wojskowych samochodów. Zapłaci za tę usługę w sumie 800 tys. dolarów kanadyjskich.
W minionych dniach na rządowej stronie internetowej, gdzie publikowane są wszystkie ogłoszenia o zamówieniach publicznych i przetargach, ukazała się informacja o "cyberbezpieczeństwie systemów samochodowych".
W informacji na temat przetargu podkreślono, że samochód wyprodukowany w ubiegłym roku może zawierać aż do 100 elementów wyposażenia o charakterze komputera – czyli tzw. ECU, Electronic Control Units, które z kolei mogą między sobą wymieniać aż do 25 gigabajtów danych w ciągu godziny. „W ciągu ostatnich trzech lat hakerzy udowadniali wielokrotnie, że istnieje możliwość naruszenia cyberbezpieczeństwa w samochodach” - napisali zamawiający, zwracając uwagę, że naruszenie bezpieczeństwa komputerów pokładowych w samochodzie to nie tylko zagrożenie dla użytkowników danego samochodu, także dla innych uczestników ruchu drogowego.
W tym roku na YouTube pojawił się film pokazujący, że hakerzy przejęli kontrolę nad jadącym po autostradzie Jeepem Cherokee w taki sposób, że mogli unieruchomić jego silnik. Hakerzy przez internet wykorzystali dostęp do komputerów pokładowych. Koncern Fiat Chrysler w lipcu zaprosił amerykańskich właścicieli 1,4 mln produkowanych przez siebie jeepów czy dodge'ów do przeglądu.
Wypowiadający się w kanadyjskich mediach eksperci wskazywali, że sytuacja ze współczesnymi samochodami, umożliwiającymi podłączenie się do internetu, jest podobna do sytuacji sprzed 20 lat z komputerami osobistymi, zatem także w samochodach potrzebne są aktualizacje oprogramowania, i to automatyczne – bo wiele osób nie będzie pamiętać o konieczności aktualizacji.
Kanadyjska armia w swoim przetargu życzy sobie, by wykonawca – bo nie używa słowa haker – znalazł słabe punkty w samochodowych komputerach, opracował i zademonstrował zastosowanie potencjalnego złośliwego oprogramowania, które umożliwia włamanie się do komputera przy wykorzystaniu luk w oprogramowaniu. Jego zadaniem będzie też opracowanie środków zaradczych. Prawa autorskie do zastosowanego oprogramowania będą przysługiwać Kanadzie. Częścią zamówienia jest też prowadzenie testów. Oferty można składać do 27 października.
Wynagrodzenie dla hakera wynosi 205 tys. dolarów kanadyjskich, a za drugą część prac – związaną z opracowaniem oprogramowania antywirusowego – rząd kanadyjski chce zapłacić 620 tys. dolarów.
Z Toronto Anna Lach (PAP)
Zobacz także
Naukowiec z UMK zaangażowany w odkrycie fal grawitacyjnych
2016-02-12, 19:13Naukowiec z Torunia miał swój wkład w jedno z największych odkryć nauki ostatnich lat. Doktor Kazimierz Borkowski emerytowany pracownik Centrum Astronomii Uniwersytetu Mikołaja Kopernika w Toruniu był zaangażowany w historyczne odkrycie… Czytaj dalej »
Co mogą służby specjalne - nowe zasady wchodzą w życie
2016-02-08, 10:52W niedzielę weszły w życie nowe przepisy dotyczące pobierania przez służby specjalne danych telekomunikacyjnych, internetowych i pocztowych oraz prowadzenia kontroli operacyjnej. Nowelizacja zasad inwigilacji jest wykonaniem wyroku Trybunału… Czytaj dalej »
Naukowcy szykują mapę zaśmieconego światłem nieba
2016-02-06, 11:58Światłem zanieczyszczone jest nawet 96,8 proc. nieba nad Polską, co w konsekwencji może wywoływać zaburzenia snu, nastroju i metabolizmu. Dzięki interaktywnym mapom, które powstają w CBK PAN, każdy dowie się, jak bardzo zanieczyszczone… Czytaj dalej »
Aplikacja umożliwi zwiedzanie Muzeum Stutthof śladem jednego z więźniów
2016-02-01, 16:26Pracownicy Muzeum Stutthof z pomocą inżynierów z Politechniki Gdańskiej stworzyli aplikację, dzięki której b. obóz koncentracyjny można będzie zwiedzać śladem jednego z więźniów. Bohaterem mobilnej opowieści będzie 99-letni… Czytaj dalej »
PKO BP wdraża nowe płatności zbliżeniowe, UKNF: zabezpieczcie telefony
2016-01-31, 16:40PKO BP udostępnił mobilne płatności zbliżeniowe Visa oparte o chmurę i technologię HCE. Każdy kto zdecyduje się na takie rozwiązanie, powinien zadbać o bezpieczeństwo swojego telefonu w kontekście zastosowania systemów przeciwdziałających… Czytaj dalej »