Głównym celem tego tekstu jest wyjaśnienie, dlaczego ataki typu man-in-the-middle (MITM) coraz częściej dotyczą elektrycznych samochodów produkowanych w krajach Dalekiego Wschodu, jakie techniki są wykorzystywane przez napastników, jakie dane i statystyki to potwierdzają oraz jakie konkretne kroki mogą podjąć właściciele, producenci i audytorzy, aby ograniczyć ryzyko. Temat ma znaczenie praktyczne: rosnący udział modeli z Azji
Głównym celem tego tekstu jest wyjaśnienie, dlaczego ataki typu man-in-the-middle (MITM) coraz częściej dotyczą elektrycznych samochodów produkowanych w krajach Dalekiego Wschodu, jakie techniki są wykorzystywane przez napastników, jakie dane i statystyki to potwierdzają oraz jakie konkretne kroki mogą podjąć właściciele, producenci i audytorzy, aby ograniczyć ryzyko. Temat ma znaczenie praktyczne: rosnący udział modeli z Azji w europejskich flotach sprawia, że słabsze zabezpieczenia radiowe i opóźnienia w aktualizacjach stają się istotnym wektorem ataku.
Dlaczego modele z Dalekiego Wschodu są częściej celem
Główny powód to częstsze użycie tańszych modułów łączności i opóźnione aktualizacje oprogramowania, co ułatwia przechwycenie transmisji Wi‑Fi, Bluetooth i telemetrii. W praktyce przekłada się to na konkretne ryzyka: producenci redukują koszty przez stosowanie niecertyfikowanych jednostek telematycznych, wykorzystanie starszych bibliotek TLS lub brak mechanizmów bezpiecznego bootowania. Dodatkowo znaczny udział rynkowy producentów z Chin i innych krajów Azji oznacza, że udane ataki na kilka popularnych modeli mają większy efekt skali — w 2024 r. Chiny wyprodukowały 9,5 mln EV, co stanowi 62% światowej produkcji (IEA 2024), a około 75% eksportu EV do Europy pochodzi z regionu. To sprawia, że słabe punkty w implementacji szybko stają się celem badaczy i atakujących.
Główne powody podatności
- taniość modułów radiowych i brak certyfikacji bezpieczeństwa,
- stosowanie starych lub źle skonfigurowanych protokołów szyfrowania,
- opóźnienia w wydawaniu poprawek bezpieczeństwa,
- słaba segmentacja sieci w pojeździe,
- domyślne hasła i otwarte usługi w interfejsach producenta.
Jak działa atak MITM w samochodzie elektrycznym
- podsłuchiwanie Wi‑Fi i hotspotów — atakujący tworzy fałszywy hotspot lub przechwytuje ruch w publicznym Wi‑Fi,
- ARP spoofing i DNS spoofing — przekierowanie ruchu do serwera pośredniczącego, co umożliwia modyfikację pakietów,
- SSL/TLS stripping — obniżenie połączenia HTTPS do HTTP, ujawniające dane logowania i tokeny,
- bluetooth downgrade i pairing attack — wymuszenie słabszego szyfrowania lub złamanie parowania,
- relay attack na keyless entry — przedłużenie sygnału kluczyka przy użyciu SDR lub wzmacniacza,
- przechwycenie OTA — modyfikacja plików aktualizacji przed instalacją, jeśli paczki nie są cyfrowo podpisane.
Dane i statystyki dotyczące ryzyka
- 9,5 mln EV wyprodukowanych w Chinach w 2024 r., co stanowi 62% światowej produkcji,
- ok. 75% eksportu EV do Europy pochodzi z Dalekiego Wschodu,
- ponad 70% testowanych pojazdów z Azji wykazało luki w bezprzewodowych protokołach (IOActive 2023),
- ataki MITM stanowią 35% zgłoszonych zagrożeń w motoryzacji (ENISA 2024),
- 80% publicznych hotspotów używanych przez EV uznano za podatne na sniffing i ARP spoofing,
- w testach labowych w 95% przypadków złamano lub obniżono poziom zabezpieczeń TLS przy użyciu technik SSL stripping,
- w Polsce 25% właścicieli EV łączy pojazd z publicznym Wi‑Fi w celu OTA; ryzyko wzrasta 3‑krotnie przy niezabezpieczonym hotspotcie (NASK 2025).
Konkretnie używane techniki i luki (szczegóły techniczne)
Atakujący łączą wiedzę o warstwie radiowej z atakami na protokoły wyższych warstw. Typowy łańcuch ataku składa się z kilku kroków: wykrycia ofiary w zasięgu (skanując SSID‑y, urządzenia Bluetooth, sygnały telemetrii), ustawienia fałszywej infrastruktury (rogue AP, fałszywy serwer DNS), przechwycenia sesji i eskalacji do operacji na sterownikach pojazdu.
– SSL/TLS stripping: atak, który powoduje, że klient i pojazd nawiązują połączenie bez szyfrowania. W aplikacji użytkownik może zobaczyć brak kłódki lub ostrzeżenia o certyfikacie; w laboratorium technika ta była skuteczna w dużej liczbie przypadków, kiedy serwer lub klient nie wymuszały pinowania certyfikatów.
– ARP poisoning: w sieci lokalnej napastnik fałszuje rekordy ARP, przypisując własny adres MAC do adresu bramki, co umożliwia pełne podsłuchanie ruchu LAN.
– DNS tampering: zamiana adresów API na adresy kontrolowane przez atakującego, pozwalająca na zdalne przechwytywanie tokenów uwierzytelniających.
– Relay i replay na keyless: zapisanie sygnału z pilota i jego retransmisja, co może umożliwić otwarcie i uruchomienie pojazdu; w sprzyjających warunkach sprzęt SDR umożliwia transmisję na odległość do ~100 m.
– Braki w OTA: jeżeli obraz firmware nie jest podpisany cyfrowo lub klient nie weryfikuje podpisu, możliwe jest wgranie zmodyfikowanej wersji.
Przykłady incydentów
W praktyce takie luki miały realne konsekwencje: badanie Niebezpiecznik.pl z 2022 r. pokazało zdalne otwarcie i uruchomienie pojazdu przez przechwycenie sygnału kluczyka, a raporty IOActive z 2023 r. wskazywały na moduły telematyczne w niektórych chińskich modelach umożliwiające dostęp do CAN bus. W latach 2024–2025 europejskie zgłoszenia wskazywały na wzrost incydentów wobec marek takich jak BYD czy MG, często związanych z przesyłaniem niezaszyfrowanej telemetrii.
Jak właściciel auta może wykryć MITM i jak reagować
Natychmiastowe działania właściciela mogą znacząco zredukować ryzyko i ograniczyć skutki ataku. Oto praktyczne sygnały, które warto monitorować oraz kolejne kroki reakcji:
– symptomy wykrywania: powiadomienia o błędach certyfikatów w aplikacji producenta, brak kłódki HTTPS, niespodziewane przekierowania stron, opóźnienia lub błędne potwierdzenia komend zdalnych, nietypowe zużycie danych czy nagłe rozładowanie akumulatora systemów elektronicznych;
– działania natychmiastowe: jeśli zobaczysz ostrzeżenie o certyfikacie, natychmiast rozłącz auto od hotspotu i włącz tryb samolotowy lub wyłącz łączność; sprawdź historię logowań w aplikacji i zmień hasła oraz włącz 2FA;
– analiza podstawowa: użyj aplikacji mobilnej do sprawdzenia certyfikatów serwera i identyfikacji fałszywych hotspotów; w miarę możliwości wykonaj prostą analizę ruchu (np. zapis zapytań w aplikacji sieciowej) i zgłoś incydent producentowi oraz lokalnym organom nadzoru.
Praktyczne działania dla właściciela samochodu
Wyłączaj interfejsy radiowe, gdy nie są potrzebne, i unikaj korzystania z publicznych hotspotów do aktualizacji lub logowania do konta pojazdu. Dodatkowo:
– używaj tetheringu z własnego telefonu zamiast publicznego Wi‑Fi i stosuj VPN na urządzeniu łączącym się z systemem auta, co w testach praktycznych redukowało ryzyko MITM o 90% (Keeper Security),
– przechowuj kluczyki keyless w etui Faraday w celu blokowania sygnału pilota,
– aktualizuj oprogramowanie jedynie przez zaufane kanały — jeżeli producent oferuje alternatywę USB zamiast OTA, rozważ jej wykorzystanie,
– ustaw silne hasła i włącz uwierzytelnianie dwuskładnikowe na koncie producenta, monitoruj historię logowań oraz aktywność konta w aplikacji.
Zalecenia techniczne dla producentów i dostawców
Producenci muszą wdrożyć środki zapobiegawcze na wielu poziomach: komunikacji radiowej, stosów protokołów, procesu aktualizacji i zaplecza chmurowego. Kluczowe praktyki to:
– wdrożenie TLS 1.2+/1.3 z prawidłowym pinowaniem certyfikatów oraz rotacją kluczy, użycie algorytmów ECDSA-256 tam, gdzie to możliwe,
– cyfrowe podpisywanie obrazów firmware i weryfikacja podpisów w mechanizmie secure boot (podpisy RSA-2048 lub ECDSA),
– wprowadzenie hardware root of trust i użycie HSM do przechowywania kluczy kryptograficznych,
– segmentacja sieci wewnątrz pojazdu: izolacja infotainment od CAN bus i krytycznych ECUs, filtrowanie poleceń sterujących,
– bezpieczne OTA: szyfrowanie paczek, weryfikacja podpisu przed instalacją oraz mechanizmy rollback protection,
– regularne testy penetracyjne, publiczne programy bug bounty i jasne SLA dla poprawek (np. 90 dni na krytyczne łatki),
– zgodność z normami ISO/SAE 21434 i UNECE R155 oraz dostosowanie procesów SDLC do wymogów cyklu życia bezpieczeństwa.
Jak przeprowadzać testy i audyty bezpieczeństwa
Profesjonalne audyty powinny obejmować testy warstwy radiowej i aplikacyjnej oraz symulacje ataku MITM na kanały aktualizacji:
– testy warstwy radiowej z użyciem SDR w celu sprawdzenia odporności na relay, replay i jamming,
– audyty protokołów TLS i analiza certyfikatów, testy pinowania i odtwarzania sesji,
– fuzzing interfejsów sieciowych i API chmurowych, analiza zarządzania sesjami i tokenami,
– analiza procesu OTA: próba przeprowadzenia MITM na kanale aktualizacji i próba wgrania zmodyfikowanej paczki,
– sprawdzenie konfiguracji urządzeń: domyślne hasła, zbędne usługi i otwarte porty.
Narzędzia i monitoring
W praktyce przydatne są zarówno narzędzia open source, jak i rozwiązania komercyjne. Do codziennego monitoringu i testów wykorzystuje się m.in. Wireshark/tcpdump do analizy ruchu sieciowego oraz SDR (RTL‑SDR, HackRF) do testów warstwy radiowej. Po stronie chmury warto stosować SIEM lub dedykowane rozwiązania telematyczne do analizy anomalii ruchu i wykrywania wzorców MITM.
Ramy prawne i normy
Regulacje i standardy odgrywają kluczową rolę w wymuszaniu minimalnych praktyk bezpieczeństwa. Najważniejsze odniesienia to UNECE R155 (zarządzanie cyberbezpieczeństwem pojazdów) oraz ISO/SAE 21434 (bezpieczeństwo systemów motoryzacyjnych). Raporty ENISA i lokalnych agencji bezpieczeństwa dostarczają danych o trendach i wskazówek implementacyjnych, a regulatorzy w UE coraz częściej wymagają dowodu procesu zarządzania lukami i planów naprawczych.
Lista kontrolna dla kupującego EV
- czy producent publikuje politykę aktualizacji i maksymalny czas wdrażania poprawek,
- czy systemy komunikacyjne używają TLS 1.2/1.3 z pinowaniem certyfikatów,
- czy firmware jest podpisany cyfrowo i czy istnieje mechanizm secure boot,
- czy aplikacja mobilna sprawdza certyfikaty i wyświetla ostrzeżenia o nieprawidłowościach,
- czy producent oferuje fizyczny przełącznik do wyłączania modułów komunikacyjnych,
- czy istnieje program raportowania luk i publiczny harmonogram łat.
Przeczytaj również:
- http://arka.wroclaw.pl/jak-poprawic-szybkosc-ladowania-strony-sklepu-internetowego/
- https://arka.wroclaw.pl/rowerowa-eskapada-dolina-rodanu-i-jej-ukryte-skarby/
- https://arka.wroclaw.pl/winogrona-a-zdrowie-co-warto-wiedziec/
- http://arka.wroclaw.pl/jak-dbac-o-swoje-jelita/
- https://arka.wroclaw.pl/bizuteria-handmade-dlaczego-warto-ja-miec/
- http://www.mok-tm.pl/bezpieczna-lazienka-jak-o-to-zadbac/
- https://centrumpr.pl/artykul/kiedy-warto-stosowac-kolostrum,148750.html
- https://www.malbork1.pl/wiadomosci/s/14506,jak-wyczyscic-pralke-szybko-i-skutecznie
- https://twojalodz.pl/domek-ogrodowy-co-warto-wiedziec-przed-zakupem/
- https://www.wrocek.pl/kino-pod-gwiazdami-zrob-to-u-siebie-w-ogrodzie/















