Kanadyjska armia zapłaci hakerowi ponad 800 tys. dolarów
Kanadyjska armia potraktowała poważnie dowody, że hakerzy są w stanie włamać się do komputerów pokładowych samochodów. Właśnie ogłosiła przetarg na kontrolne zhakowanie wojskowych samochodów. Zapłaci za tę usługę w sumie 800 tys. dolarów kanadyjskich.
W minionych dniach na rządowej stronie internetowej, gdzie publikowane są wszystkie ogłoszenia o zamówieniach publicznych i przetargach, ukazała się informacja o "cyberbezpieczeństwie systemów samochodowych".
W informacji na temat przetargu podkreślono, że samochód wyprodukowany w ubiegłym roku może zawierać aż do 100 elementów wyposażenia o charakterze komputera – czyli tzw. ECU, Electronic Control Units, które z kolei mogą między sobą wymieniać aż do 25 gigabajtów danych w ciągu godziny. „W ciągu ostatnich trzech lat hakerzy udowadniali wielokrotnie, że istnieje możliwość naruszenia cyberbezpieczeństwa w samochodach” - napisali zamawiający, zwracając uwagę, że naruszenie bezpieczeństwa komputerów pokładowych w samochodzie to nie tylko zagrożenie dla użytkowników danego samochodu, także dla innych uczestników ruchu drogowego.
W tym roku na YouTube pojawił się film pokazujący, że hakerzy przejęli kontrolę nad jadącym po autostradzie Jeepem Cherokee w taki sposób, że mogli unieruchomić jego silnik. Hakerzy przez internet wykorzystali dostęp do komputerów pokładowych. Koncern Fiat Chrysler w lipcu zaprosił amerykańskich właścicieli 1,4 mln produkowanych przez siebie jeepów czy dodge'ów do przeglądu.
Wypowiadający się w kanadyjskich mediach eksperci wskazywali, że sytuacja ze współczesnymi samochodami, umożliwiającymi podłączenie się do internetu, jest podobna do sytuacji sprzed 20 lat z komputerami osobistymi, zatem także w samochodach potrzebne są aktualizacje oprogramowania, i to automatyczne – bo wiele osób nie będzie pamiętać o konieczności aktualizacji.
Kanadyjska armia w swoim przetargu życzy sobie, by wykonawca – bo nie używa słowa haker – znalazł słabe punkty w samochodowych komputerach, opracował i zademonstrował zastosowanie potencjalnego złośliwego oprogramowania, które umożliwia włamanie się do komputera przy wykorzystaniu luk w oprogramowaniu. Jego zadaniem będzie też opracowanie środków zaradczych. Prawa autorskie do zastosowanego oprogramowania będą przysługiwać Kanadzie. Częścią zamówienia jest też prowadzenie testów. Oferty można składać do 27 października.
Wynagrodzenie dla hakera wynosi 205 tys. dolarów kanadyjskich, a za drugą część prac – związaną z opracowaniem oprogramowania antywirusowego – rząd kanadyjski chce zapłacić 620 tys. dolarów.
Z Toronto Anna Lach (PAP)
Zobacz także
Nie żyje Vera Rubin, pionierka badań nad ciemną materią
2016-12-27, 07:55Amerykańska astronom Vera Rubin, znana ze swych badań nad ciemną materią, zmarła w wieku 88 lat - podały w poniedziałek wieczorem media. Informację o śmierci badaczki przekazał jej syn. Czytaj dalej »
Naukowcy z UŚ ulepszają fototerapię do walki z nowotworami
2016-12-26, 11:10Naukowcy z Uniwersytetu Śląskiego pracują nad ulepszeniem terapii fotodynamicznej, stosowanej w walce z nowotworami jako alternatywa lub uzupełnienie dla radio- czy chemioterapii. W grudniu badacze uzyskali polski patent na poprawiającą… Czytaj dalej »
Aplikacja "Haptic Face" - do nauki mimiki dla osób niewidomych
2016-12-26, 11:08Aplikację, która ma pomóc osobom niewidomym i niedowidzącym w nauce mimiki - tworzą studenci Politechniki Białostockiej. Aplikacja miałaby działać na specjalnych haptycznych (dotykowych) urządzeniach. Czytaj dalej »
Polacy budują 32-bitowe i wielordzeniowe mikroprocesory
2016-12-14, 08:53Agat, Adelit, Azuryt - to opracowane przez naukowców z Politechniki Warszawskiej pierwsze polskie 32-bitowe i wielordzeniowe mikroprocesory. Ich twórcy mają nadzieję, że maszyny będą stosowane przez polski przemysł elektroniczny. Czytaj dalej »
Algi morskie zamiast tłuszczu w produktach spożywczych
2016-12-08, 08:31Żel wytworzony z alg morskich zamiast tłuszczu? Nad takim rozwiązaniem pracują naukowcy, którzy chcą zmniejszyć kaloryczność produktów spożywczych. Zamiennik tłuszczu w smaku ma przypominać ten prawdziwy. W pierwszej kolejności… Czytaj dalej »