Många nyare bilar är uppkopplade mot internet för att bland annat kunna styras av appar, ta emot trafikinformation och uppdatera mjukvaran. Detta gör dem samtidigt mer sårbara för att hackas. Samtidigt skickas data om bilen och dess användare till Kina.

I samarbete med Vi bilägare har it-säkerhetsstudenter från Kungliga tekniska högskolan provat att hacka ett antal bilar som tidningen haft inne för test. Man har också tittat på vilken typ av data som bilarna skickar och vart.

LÄS ÄVEN: Två timmar och 45 tusen liter vatten för att släcka brinnande elbil

En av bilarna i testet är en MG som enligt tillverkaren skickar ”loggdata” till den kinesiska servern då bilens musikapp kraschar. Testerna visar dock att servern kontaktas fortlöpande utan att appen kraschat.

– Om det bara är statistik över bilens servicehistorik som skickas till Kina kanske det inte är så bekymmersamt. Men om man skickar data från bilens gps eller ljudupptagningar är det något helt annat. Det skapar en väldigt god bild över människors liv för den som är ute efter att spionera och det kan skapa en oro hos många, säger Pontus Johnson, professor i nätverk och systemteknik på KTH.

Öppna portar

I MG:s elbil står flera så kallade portar vidöppna. Dessa används för att skicka och ta emot data över nätet men bör inte lämnas öppna utan anledning. Ingen av de andra bilarna i testet har öppna portar liknande sätt, vilket kan förenkla för hackare som vill ta sig in i bilens system.

Andra bilar som enligt testet skickar data utanför EU är Nissan och Seat, som båda hävdar att det inte rör sig om några personuppgifter, något som skulle bryta mot GDPR-lagen.

LÄS ÄVEN: Priset för att ladda elbilen skenar – Vattenfall: ”Man kan gå”

Studenterna lyckades öppna dörrarna till hela fem av tidningens långtestbilar utan någon nyckel.

– Det behöver inte vara så här. Det finns andra tekniker man kan använda för att kommunicera på ett säkert sätt, säger Pontus Johnson.