Zdroj náhledové fotografie je freepik.com
Zaparkuješ auto, odejdeš na kávu – a mezitím ti někdo přes OBD‑II port nahrává škodlivý kód do řídicí jednotky. Zní to jako sci-fi? Bohužel ne. V tomto článku simulujeme realistický fyzický útok přes diagnostický port a ukážeme, jak na něj reagují moderní platformy jako BMW OS X a Honda ASIMO OS.
⚠️ 1. Co je OBD‑II a proč je zranitelný?
- OBD‑II (On‑Board Diagnostics) je standardní diagnostické rozhraní, které mají všechna auta v EU od roku 2001.
- Slouží k připojení servisních nástrojů (např. čtení chybových kódů, resetování systému).
- Port je fyzicky přístupný – často pod volantem – bez nutnosti odemykání motoru.
- V autonomních vozidlech je OBD napojen nejen na ECU, ale často i na gateway mezi infotainmentem, ADAS a telematikou.
🎯 2. Simulovaný scénář útoku
🧪 Fáze 1: Připojení
- Útočník se připojí ke CAN bus přes OBD‑II pomocí zařízení jako je Flipper Zero, Pineapple CAN, nebo upravený ELM327 dongle.
🧪 Fáze 2: Recon
- Čte seznam dostupných modulů (ECU, ADAS, radar, powertrain).
- Detekuje verze firmwaru a případné zranitelnosti.
🧪 Fáze 3: Injekce
- Vloží škodlivý kód (např. změnu parametrů brzdové logiky nebo přístup k OTA modulu).
- Pokusí se obejít autentizaci diagnostického rozhraní (seed-key attack nebo brute force).

🛡️ 3. Reakce BMW OS X
🔐 Port locking + Secure Gateway
- BMW implementuje diagnostickou bránu (SGW), která vyžaduje digitální autorizaci (TLS handshake) i pro lokální OBD‑II přístup.
- Bez autorizace je přístup read-only, zápis je zablokován.
📈 Anomaly detection v CAN síti
- Jakýkoli neautorizovaný příkaz je porovnán s „Driving State Context“ → například pokus o deaktivaci ESP při zamčeném autě je okamžitě zablokován.
🚨 Alert a lockdown
- V okamžiku zjištění neautorizovaného zápisu do ECU systém:
- Zablokuje příslušný CAN segment,
- Přeruší napájení připojeného OBD zařízení,
- Aktivuje logování do CSMS a odešle incident do vSOC.
📲 Řidič dostává notifikaci:
„Neautorizovaný přístup do diagnostiky zjištěn. Vůz přepnut do ochranného režimu.“
🛡️ 4. Reakce Honda ASIMO OS
🔄 Gateway s dynamickým autentizačním tokenem
- Honda používá time-based token systém, kde každé připojení přes OBD vyžaduje validaci přes interní cloud (Honda TechLink).
- Oprávnění pro zápis mají pouze autorizované servisní stanice.
🤖 AI monitoring diagnostických toků
- ASIMO OS sleduje konzistenci diagnostických příkazů – pokud jsou v nesouladu s plánem servisu, systém spustí bezpečnostní funkci.
⛔ Blokace komponent
- Po detekci podezřelého přístupu systém:
- Zablokuje přístup k paměti ECU,
- Přepne vůz do recovery mode,
- Deaktivuje OTA, telematiku i L3 funkce, dokud není provedeno ruční schválení.
📢 Upozornění:
V kabině se objeví varování: „Systém vyžaduje autorizaci přístupu. Bezpečnostní režim aktivní.“
📊 Přehled reakcí systémů
| Fáze útoku / reakce | BMW OS X | Honda ASIMO OS |
|---|---|---|
| Ověření přístupu | TLS handshake přes SGW | Token validace přes cloud |
| Monitoring příkazů | Context-driven anomaly detection | AI logika + porovnání s plánem servisu |
| Reakce na útok | CAN segment lockdown, CSMS záznam | Recovery mode, blokování komponent |
| Upozornění řidiče | Vizuální a mobilní alert | Varování v kabině + deaktivace L3 režimu |
🧠 Co si z toho odnést?
- Fyzický přístup = digitální nebezpečí. Útok přes OBD‑II je reálný i v roce 2025, obzvlášť u vozů bez zabezpečené gatewaye.
- Moderní systémy jako OS X a ASIMO OS využívají vícestupňovou ochranu: autentizaci, AI monitoring, segmentaci CAN bus a automatické reakce.
- Řidič je vždy informován a vozidlo přechází do ochranného režimu.
✅ Doporučení pro majitele vozidel
- Zkontroluj, zda má auto Secure Gateway (SGW) – např. Fiat, BMW, Mercedes ji mají, ale ne všechny značky.
- Nikdy nenechávej v OBD portu zasunutý dongle (např. pojišťovací trackery).
- Preferuj vozy s CSMS logováním a vSOC napojením – útok je detekován a zablokován i vzdáleně.
- V případě servisu vyžaduj záznam autorizace – každé připojení přes OBD by mělo být evidováno.
👉 Chceš další simulaci? Třeba hlasový podvrh digitálního asistenta nebo ransomware útok na infotainment? Dej vědět – připravím další technický scénář.
Zdrojem fotografií v tomto příspěvku je: freepik.com