Het begon allemaal met de OBD2-interface aan het einde van de jaren negentig. De techniek werd bewust opengelaten voor het onderhoud van de auto, maar al snel werd duidelijk dat de techniek een potentieel veiligheidsrisico vormde. Hackers konden gemakkelijk de OBD2-interface kraken en verschillende rijfuncties manipuleren. Inmiddels gaat het niet meer alleen om OBD2: In principe vormen alle data-interfaces een potentieel veiligheidsrisico.
Dit was een bijzonder pijnlijke ervaring voor de verantwoordelijken van het merk Chrysler. Hun Jeep Cherokee werd maar liefst twee keer gehackt om de media-aandacht. Eerst kraakten de hackers het automatisch gegenereerde WLAN-wachtwoord en kregen zo toegang tot kritieke rijfuncties. Even later hackten ze via de OBD2-interface de terreinwagen en kaapten onder andere de besturingsfuncties. De schade die hackers kunnen aanrichten, is dan ook enorm.
Natuurlijk: De uitdagingen op het gebied van de zogenaamde "cyber security" nemen zeker niet af, in omvang noch in aantallen. Steeds meer auto's zijn online, moderne auto's zijn tegenwoordig rijdende computers. Via interfaces zoals WLAN, Bluetooth, keyless-systemen en de OBD-2-stekker hebben criminele hackers tal van mogelijkheden om door te dringen in het binnenste van auto's. Maar bij geautomatiseerd rijden wordt het wijdverbreide gevaar pas echt tastbaar. Want als auto's met elkaar en met de verkeersinfrastructuur zoals verkeerslichten moeten communiceren, wordt duidelijk wat hackers zouden kunnen doen als ze in staat zouden zijn dit gevoelige systeem binnen te dringen. Daarom nemen autofabrikanten en -leveranciers het probleem ook zo serieus.
De autofabrikanten zijn begonnen om een soort firewall voor hun voertuigen te ontwikkelen met zogenaamde security gateways (SGW). In navolging van Fiat Chrysler Automobiles (FCA), dat hun huidige modellen met security gateways beschermt tegen onbevoegde toegang, hebben ook Volkswagen en Mercedes-Benz hun eerste maatregelen getroffen. Het probleem: Niet alleen hackers kunnen op deze manier worden buitengesloten, maar ook onafhankelijke garages zullen steeds vaker geen toegang meer kunnen krijgen tot onderhouds- en diagnosegegevens met hun multimerkdiagnoseapparatuur.
Bedrijven als Hella Gutmann werken al geruime tijd onder hoge druk aan praktische oplossingen. Hella Gutmann heeft al in het voorjaar van 2020 een SGW-adapter voor FCA-voertuigen op de markt gebracht. Deze kan met alle diagnostische apparatuur worden gebruikt: Hij wordt eenvoudigweg aangesloten tussen de OBD-interface en het mega macs-diagnoseapparaat en via een USB-kabel verbonden met een voor internet geschikte laptop. Na succesvolle aanmelding in het FCA-portaal en ontvangst van een digitale sleutel, wordt de security gateway ontgrendeld.
De volledige implementatie van een uitgebreid "Cyber Security Management" in de mega macs-software is gepland voor het einde van 2020. Afhankelijk van de merken en hun beveiligingssystemen moet de OE-conforme inbedding dan ook de selectie van verschillende fabrikantenportalen en de directe activering van mega macs mogelijk maken. Verklaard doel: Een tijdbesparende multi-merk-oplossing bieden voor onafhankelijke garages. Want ook al is cyber security belangrijk: onafhankelijke garages moeten toegang blijven houden tot de diagnostische gegevens van de voertuigen van hun klanten.