Hakowanie samochodów przez Bluetooth i Wi-Fi – realne zagrożenie czy medialna panika?
2025-07-25Coraz więcej aut jest narażonych na ataki hakerskie przez systemy bezprzewodowe. Jakie są ryzyka i jak się bronić?
Samochody – komputery na kołach
Nowoczesne pojazdy są coraz bardziej zintegrowane z Internetem i wyposażone w systemy bezprzewodowej łączności, takie jak Bluetooth, Wi-Fi, a nawet LTE i 5G. Choć zwiększa to komfort i funkcjonalność, otwiera też nowe furtki dla cyberprzestępców.
Jak dochodzi do włamań?
Hakerzy wykorzystują luki w systemach infotainment lub błędy w implementacji Bluetooth. Przykładowo, możliwe jest przejęcie kontroli nad mikrofonem, dostęp do kontaktów użytkownika, a w skrajnych przypadkach – wpływ na systemy bezpieczeństwa czy układ hamulcowy (jeśli jest połączony z magistralą CAN). Istnieją też scenariusze ataków przez publiczne Wi-Fi lub „złośliwe” stacje ładowania EV.
Przykłady z życia
W 2023 roku badacze z Uniwersytetu KU Leuven wykazali, że popularne systemy infotainment z Android Automotive są podatne na ataki man-in-the-middle. Z kolei w USA przeprowadzono eksperyment, w którym zespół zdalnie wyłączył silnik Jeepa Cherokee w ruchu ulicznym. Choć kontrolowany, test pokazał realne ryzyko.
Jak się bronić?
- Aktualizuj oprogramowanie pojazdu – najlepiej automatycznie przez producenta.
- Nie łącz się z niezaufanymi sieciami Wi-Fi.
- Wyłącz Bluetooth, gdy nie jest potrzebny.
- Nie podłączaj nieznanych urządzeń do portów USB w samochodzie.
- Jeśli to możliwe, szyfruj dane przesyłane między telefonem a autem.
Co dalej?
Zagrożenia cybernetyczne będą rosły wraz z rozwojem systemów autonomicznych i integracją usług online. Producenci coraz częściej zatrudniają zespoły ds. cyberbezpieczeństwa i stosują metody znane z branży IT, jak testy penetracyjne czy aktualizacje OTA. Ale użytkownik także musi być świadomy zagrożeń i odpowiedzialnie korzystać z technologii.
Podsumowanie
Hakowanie samochodów to nie science fiction, lecz realny problem XXI wieku. W epoce cyfrowej mobilności warto traktować auto jak każde inne urządzenie podłączone do sieci – z dbałością o aktualizacje, bezpieczeństwo transmisji i zdrowy rozsądek przy łączeniu się z nieznanymi źródłami.