Эта история появится в печатном журнале Forbes только 12 августа 2013 года, но уже успела набрать 60 000 просмотров на сайте издания. В эксперименте по взлому гибридной машины участвовал собственно журналист Энди Гринберг, специалист по безопасности компании Twitter, Чарли Миллер и руководитель направления безопасности сиэтлской фирмы IOActive, Крис Валашек. Последние два парня интересны тем, что выиграли 80-тысячный грант от Пентагона на исследования уязвимостей автомобильной электроники. И выиграли не зря.
«Окей, теперь тормоза будут работать» — говорит Миллер и жмёт какую-то кнопку на потрёпанном жизнью «МакБуке». Компьютер соединён со стандартным диагностическим портом возле стояночного тормоза. Исследователи доказали, что автомобиль это не просто коробка из стекла и стали, но и уязвимая компьютерная система, взломать которую не так уж и сложно. Видео на английском.
Ряд неприятных сюрпризов ожидал журналиста Forbes. Хакеры полностью контролировали тормозную систему автомобиля, работу электроусилителя руля, могли вывести на экран бортового компьютера любые показания. Посылая команды с ноутбука, компьютерщики заставили врать GPS-навигатор, регулировали ремни безопасности, сигналили, а после вывели «Приус» на просёлочную дорогу, где от души повеселились, дёргая рулём то вправо, то влево.
Смотрите также Власти США определились с автономными машинами
Радует, что работа Миллера и Валашека предполагает физический доступ к компьютеру автомобиля, но уже известны случаи полного доступа к автомобилю по беспроводным протоколам Bluetooth и Wi-Fi. Команда исследователей из Вашингтонского университета и Университета Калифорнии в Сан-Диего, экспериментируя на седане неназванной компании, ещё в 2010 году показала, что беспроводной контроль над критически важными системами автомобиля вполне возможен. «Заразить» бортовой компьютер могут аудио-диски, подключённые смартфоны, флешки и просто незащищённые точки доступа.