Jedziesz przez miasto – i nagle samochód zaczyna się dziwnie zachowywać. Najpierw zamykają się wszystkie okna. Potem gaśnie silnik. Po chwili silnik włącza się na nowo, ale zaczyna wyć alarm. Jestem w koszmarnym śnie – myślisz. Ale to rzeczywistość. Po prostu ktoś przejął kontrolę nad twoim autem.

Komputery są wszędzie

Większość samochodów poruszających się po drogach ma kilka komputerów spiętych w wewnętrzną sieć komunikacyjną. Kontrolują one każdy element samochodu, od autoalarmu poprzez elektryczne szyby i poduszki powietrzne po pracę silnika i hamulców. I choć ich oprogramowanie jest mniej skomplikowane od systemu operacyjnego „zwykłego komputera”, a więc i mniejsze szanse na popełnienie jakiegoś błędu, to jednak nie jest odporne na ataki hakerskie. Dowiodła tego grupa studentów i naukowców z amerykańskich uniwersytetów z Seattle i San Diego. Szczegółowo opisali, jak można zdalnie zaatakować wewnętrzną sieć komputerową w samochodzie, prowadząc do zatrzymania silnika, włączenia hamulców, a nawet usunięcia danych o takim włamaniu z systemów telemetrycznych samochodu.

Naukowcy napisali program służący do takich włamań. Za pośrednictwem laptopa podłączonego do złącza serwisowego auta program analizuje wszystkie sygnały rozsyłane po sieci samochodowej i na tej podstawie rozszyfrowuje język, którym porozumiewają się między sobą podzespoły samochodu. Gdy pozna już system komunikacji, może nakazać włączenie się hamulców z jednej strony samochodu. Albo wyłączyć hamulce w ogóle, odciąć zapłon, odpalić poduszki powietrzne... W swojej pracy naukowcy wskazują na kompletny brak zabezpieczeń takiej sieci wewnątrz samochodu. Nie trzeba mieć nawet dostępu do złącza serwisowego, wystarczy podłączyć się do dowolnego elementu komunikującego się z magistralą danych w aucie (np. do alarmu), by uzyskać pełen dostęp do wszystkich podzespołów kontrolowanych komputerami. Taka sieć to raj dla hakerów. To jak firma, w której wszystkie komputery są włączone i żaden nie ma nawet hasła, nie mówiąc już o jakiejś zaporze sieciowej czy programie antywirusowym.

Haker poszukiwany

Mikroprocesory są dziś wszechobecne: znajdują się nie tylko w komputerach, konsolach do gier, telefonach komórkowych i samochodach, ale też w pralkach, telewizorach, kuchenkach mikrofalowych i aparatach fotograficznych. Sterowanie mikroprocesorowe zapewnia radykalne obniżenie kosztów produkcji, bo pozwala wyprodukować długie serie jednakowych urządzeń, które dopiero na końcu taśmy produkcyjnej uzyskują swoje ostateczne parametry dzięki wgraniu oprogramowania do komputera sterującego. Klasycznym przykładem są samochody. W Japonii i Europie obowiązują różne sposoby obliczania podatku i ubezpieczenia samochodu. W Japonii (i Polsce) płaci się za pojemność skokową silnika, w Europie Zachodniej za moc tegoż. Moc uzyskiwana z tej samej pojemności skokowej zależy od mnóstwa czynników, również związanych z podawaniem paliwa, momentem rozpoczęcia spalania itp. Dlatego często te same auta montowane w wersji na rynek japoński uzyskują większą moc przy tym samym momencie obrotowym silnika niż wersje na rynek europejski.

Producenci również nie ukrywają, że oprogramowanie sterujące silnikiem przygotowane jest pod statystycznego właściciela, który używa kiepskiego paliwa i nie zwraca uwagi na jakość oleju oraz nie przywiązuje przesadnej wagi do terminów przeglądu. Dlatego oprogramowanie komputera sterującego silnikiem zakłada duży margines bezpieczeństwa, sięgający czasem w przypadku silników wysokoprężnych aż 50% mocy. Nie ma się co dziwić, że nie dość, że znaleźli się specjaliści, którzy potrafią przeprogramować komputer samochodu, to jeszcze powstał rynek takich usług. Przeprogramowanie komputera w samochodzie kosztuje od kilkuset do kilku tysięcy złotych, w zależności od stopnia modyfikacji. Co więcej, w ofercie firm zajmujących się tzw. chiptuningiem można znaleźć nie tylko superszybkie auta w wersjach GTI dla pasjonatów szybkości (i tuningu), ale też takie szare myszki jak Skoda Fabia z silnikiem 1,2 litra.

Rebelianci z kopiami

Ogromnym polem do popisu dla hakerów są zabezpieczenia przed kopiowaniem wszelkiego rodzaju nośników. Sprawa jest dość skomplikowana, bowiem każda ze stron ma swoje racje. Firmy zabezpieczające swoje produkty chcą ustrzec się przed piractwem i im bardziej skomplikowane jest obejście zabezpieczeń, tym trudniejszy będzie dostęp do pirackich kopii i tym większy (przynajmniej teoretycznie) będzie zysk. Z drugiej strony ludzie legalnie nabywający płyty z muzyką, filmami czy grami mają w myśl prawodawstwa praktycznie wszystkich państw na świecie możliwość zrobienia kopii zapasowej nośnika z danymi lub też mogą przegrać zawartość płyty do pamięci odtwarzacza MP3. Jest to tw. dozwolony użytek własny.Hakerzy omijający zabezpieczenia podkreślają, że chodzi im właśnie o dozwolony użytek własny i przywrócenie praw należnych posiadaczom legalnej kopii utworu.

Mimo że ich działalność została na przykład w USA wyjęta spod prawa i – pisząc programy albo produkując urządzenia do obchodzenia zabezpieczeń przed kopiowaniem – można iść do więzienia, to koncerny sprzedające treści na płytach przegrywają. Od czasu pojawienia się na rynku płyt CD powstało tysiące rzekomo niemożliwych do złamania systemów zabezpieczania danych, które przetrwały nie dłużej niż rok. Ostatnią porażką na tym polu jest kryptograficzny system zabezpieczania płyt Bluray zwany BD+, który stosunkowo szybko poległ i mimo aktualizacji samego systemu pojawiają się programy zdolne skopiować zawartość płyty Bluray na inny nośnik.

Lepszy telewizor

 

Część zabezpieczeń nośników z mediami cyfrowymi traktowana jest z przymrużeniem oka nawet przez firmy teoretycznie znajdujące się po tej samej stronie barykady co koncerny medialne, czyli producentów sprzętu. Tak jest w przypadku blokady regionalnej, która sprawia, że filmy sprzedawane w Australii nie będą działać w Europie. Producenci odtwarzaczy instalują wprawdzie blokady regionalne w swoich produktach, ale jednocześnie zostawiają w oprogramowaniu urządzenia furtkę, pozwalającą na zniesienie blokady za pomocą... kodu wpisanego z pilota. W internecie można znaleźć mnóstwo przepisów, jak wyłączyć blokadę regionalną w konkretnym urządzeniu, wystarczy wpisać w Google nazwę odtwarzacza i hasło „region free”. Możliwość wpisania kodu odblokowującego jakieś funkcje z pilota pozostawiana jest w oprogramowaniu na potrzeby serwisantów, którzy mogą u klienta szybko zdiagnozować i naprawić telewizor. Coraz częściej napraw można bowiem dokonywać wymieniając oprogramowanie. A skoro można wymienić oprogramowanie, to wcale nie musi być ono przygotowane przez producenta. Na przykład w niektórych telewizorach LG można wgrać oprogramowanie dostępne w internecie i sprawić, że telewizor będzie odtwarzał filmy z pendrivów podłączanych do portu USB, który pierwotnie służy jedynie jako złącze serwisowe. Telewizor to obecnie bardziej komputer multimedialny (bardzo wydajny, dodajmy), z własnym systemem operacyjnym. Nie mogło to ujść uwadze hakerów, którzy zaczęli rozpracowywać oprogramowanie telewizorów. Szczególnie wdzięczne są tu telewizory Samsunga, które oparte są na systemie operacyjnym Linux. Znowu osoby biegłe w tym systemie mogą dokonać modyfikacji w swoim telewizorze. Jednym ze śmieszniejszych zastosowań jest instalacja oprogramowania zamieniającego telewizor w serwer WWW.

Wypasiony aparat

 Modyfikacja oprogramowania telewizorów czy odtwarzaczy odbywa się za cichym przyzwoleniem producentów. Nikt nie może im zarzucić, że na to pozwalają, ale z drugiej strony jakoś nie zabraniają zbyt mocno, grożąc jedynie utratą gwarancji. Ale nie wysilają się, żeby zabezpieczyć sprzęt przed nieautoryzowanym dostępem. To trochę jakby sadownik wywiesił wokół sadu tabliczki „Wstęp wzbroniony, w przypadku kradzieży jabłek surowo pogrożę palcem”. Przykładem takiego cichego przyzwolenia na modyfikacje są aparaty cyfrowe firmy Canon. Jednym z pierwszych przypadków (czyli w 2003 roku) była lustrzanka 300D. Był to aparat przeznaczony dla amatorów, a dla zawodowców w tym samym czasie Canon sprzedawał model 10D. Ponieważ jednak obydwa aparaty były składane z podobnych części, okazało się, że sporo funkcji dostępnych w modelu zawodowym można uruchomić również w amatorskim. W internecie pojawiła się wersja oprogramowania wewnętrznego do 300D, przygotowana przez rosyjskich programistów odblokowująca brakujące funkcje. Canon jakoś specjalnie nie walczył z przeróbkami. Więcej – do dziś aparaty kompaktowe cyfrowe Canona, nawet najnowsze modele, można poprawić za pomocą oprogramowania, które, co ciekawe, nie zostawia nawet śladów. Procedura jest prosta – wystarczy wgrać program na kartę pamięci, włożyć ją do aparatu, włączyć aparat i już mamy do dyspozycji mnóstwo funkcji, jakich nie ma nawet w najdroższych aparatach wychodzących z fabryki. Do takich funkcji należy na przykład funkcja robienia zdjęć po wykryciu ruchu w kadrze, niezwykle przydatna w fotografii przyrodniczej.

W świecie gier

Konsole do gier od dawna stanowiły wielkie pole do popisu dla różnej maści hakerów. Producenci konsol nie widzą w tym nic złego, twierdząc, że to piractwo gier stanowi problem (choć modyfikacje oprogramowania wewnętrznego z reguły pozwalają na ominięcie zabezpieczeń). Pierwsze czego próbują hakerzy, to przygotowanie systemu Linux na konkretną konsolę. I tak powstały wersje dla konsol Nintendo DS, Nintendo Wii, Sony PlayStation 3, Sony PSP i Microsoft Xbox 360. Ale jest też kilka ciekawszych projektów. Szczególnie wdzięczna jest tu konsola Nintendo Wii i jej kontroler bezprzewodowy wyposażony w detektory ruchu. Na stronie hackawii.com można znaleźć instrukcję, jak przerobić kontroler na gitarę elektryczną lub na narzędzie do analizy serwisu w tenisie. Jest film pokazujący, jak za pomocą dwóch kontrolerów Wiimote sterować 15-tonowymi podajnikami. A z ciekawszych programów działających na Wii jest WiiEarth, czyli interaktywna mapa całego świata, taka jak Google Earth. Możliwości przerabiania sprzętu z czasem będzie coraz więcej. Jak tylko zmywarki i lodówki dostaną poważniejsze komputery, natychmiast powstaną na nie Linuksy. A wtedy żeby upiec w lodówce pizzę, wystarczy posiadać elementarną znajomość JavaScriptu i PHP. Takie czasy nadchodzą...