Oko 700 vozila marke Chery biće uklonjeno u dve faze nakon upozorenja sigurnosnih službi o mogućem curenju podataka iz sistema.

Izraelska vojska je pokrenula poseban program povlačenja kineskih automobila iz upotrebe među oficirima, zbog sumnje na neovlašteno prikupljanje i prenos podataka putem sistema vozila. Odluku je donio načelnik Generalštaba Eyal Zamir, nakon što su sigurnosne agencije upozorile da vozila kineske proizvodnje mogu predstavljati ozbiljan rizik za nacionalnu bezbjednost.

Prema izvještajima, u prvom planu nalazi se oko 700 vozila — većinom modela marke Chery, koje su ranije bila dodjeljivana višim oficirima u okviru Israel Defense Forces (IDF). Uglavnom se navodi da su to sedmosjedi, među kojima je posebno pominjan model sličan Tiggo 8 / Tiggo 8 Pro. Chery je prisutan na izraelskom tržištu od 2022. godine, sa modelima poput Tiggo 7 Pro i Tiggo 8 Pro.

Povlačenje će biti sprovedeno u dvije faze: prva faza obuhvata oficire koji rade na posebno osjetljivim lokacijama u okviru vojske, dok će druga faza proširiti mjere na sve jedinice.

Izrael je u izjavama naglasio da je riječ o preventivnim mjerama — da do sada nema javnih dokaza da su vozila aktivno korištena za špijunažu, ali da je rizik smatran dovoljno ozbiljnim da se odmah reaguje.

Sigurnosni stručnjaci navode da je razlog zabrinutost da vozila mogu biti opremljena kamerama, mikrofonima, naprednim senzorima i telematičkim modulima povezanima s cloud-serverima kojima bi se podaci mogli slati van granica. Ovakav rizik pratio je slične mjere u svijetu — u SAD-u i Velikoj Britaniji kineski automobili su zabranjeni ili ograničeni u vojnim ili visoko sigurnosnim zonama zbog straha od digitalne špijunaže.

Iako nema javno dostupnih forenzičkih izvještaja koji potvrđuju da su podaci iz ovih vozila zaista dospjeli u ruke stranih servisa, izraelske vlasti smatraju da je princip predostrožnosti neophodan. U saopštenju je naglašeno da korak služi zaštiti nacionalne bezbjednosti, ali i da je interes pojedinca — oficira — uzet u obzir kroz proces suspenzije i istrage.

Izraelov potez pokazuje da se automobile, koje smo ranije smatrali samo sredstvom transporta, sada tretira i kao potencijalne “pametne uređaje” u mreži bezbjednosti — te da država mora procijeniti rizike njihove digitalne infrastrukture i povezanosti.

ANALIZA: Trebaju li i mogu li kineska vozila “hakirati” zaštićene Wi-Fi mreže i tako slati podatke u inostranstvo?

Nije nužno da vozilo “hakira” Wi-Fi mreže da bi slalo podatke u Kinu. Većina modernih povezanih automobila koristi ugrađene mobilne modeme (SIM/telematika) koji direktno šalju telemetriju proizvođačevim serverima — to je najčešći kanal za tzv. call-home funkcionalnosti. Vozilo se također može automatski povezati na memorisane Wi-Fi mreže ili emitirati svoj hotspot, ali za neovlašteni pristup okolnim zaštićenim mrežama napadač bi morao iskoristiti neku ranjivost (npr. zadane lozinke, ranjiv firmware ili lošu enkripciju).

Realniji putevi eksfiltracije podataka su:

  • Direktan upload putem ugrađenog mobilnog modema do cloud-servera proizvođača;
  • Slanje preko mobilne aplikacije povezane sa telefonom vlasnika;
  • Povezivanje na kompromitovan Wi-Fi hotspot ako su spremljene vjerodajnice.

Postoje sigurnosni rizici ako su telematičke jedinice sa slabim firmwareom, hardkodiranim lozinkama ili neadekvatnom segmentacijom mreža unutar vozila. Međutim, takve ranjivosti zahtijevaju tehničko iskorištavanje — vozilo samo po sebi obično ne “napada” tuđe Wi-Fi mreže.

Preporučene mjere za smanjenje rizika: isključiti nepotrebne Wi-Fi/hotspot funkcije, onemogućiti automatsko povezivanje na mreže, ažurirati firmware kada su dostupne zakrpe, isključiti ili ograničiti telematičke servise u osjetljivim okruženjima i zahtijevati sigurnosne revizije pri nabavci vozila.

Izvor: Yeni Safak / analiza: LuPortal