Test foretaget for et norsk busselskab afslører, at selskabets kinesiske Yutong-busser kan stoppes fra Kina og i teorien gøres ubrugelige.
Elbiler er rullende computere koblet på internettet. Det giver store fordele og masser af muligheder, men opkoblingen er også forbundet med usikkerhed. For producenten – eller andre, der måtte have onde hensigter – kan i teorien tage kontrol over elbilen. Og derved kan elbilen pludselig fjernstyres af uvedkommende.
Det samme gør sig gældende for de stadig flere elektriske busser, som vinder frem i både kollektiv og privat transport. Det bekræftes af en norsk undersøgelse. Trafikselskabet Ruter i Oslo satte sig nemlig for at teste sikkerheden af de opkoblede funktioner på selskabets 300 kinesiske Yutong-busser.
Gennem en opkobling til nettet via et rumænsk SIM-kort kan producenten – altså kinesiske Yutong – installere opdateringer og udlæse diagnostik fra bussen. Hvilket er meningen og fint nok.
Men, viste det sig, Yutong kan på distancen også tage kontrol over elbussernes batteri- og elsystemer samt åbne eller låse bussernes døre.
“I teorien kan denne bus derfor stoppes eller gøres ubrugelig af producenten,” skriver Ruter i en pressemeddelelse, der er omtalt i norske Aftenposten.
Verdens største
Yutong, som de færreste læsere af Hvilkenbil nok har hørt om, har siden 2016 været verdens største producent af busser foran langt mere velkendte mærker som Daimler og Volvo. Mærket sidder ifølge selskabets egen hjemmeside på mere end 10 procent af det globale marked for elbusser.

Yutong er også massivt til stede i Danmark, og da den kinesiske storproducent i en årrække har været aggressive på elbusser, var mærket et oplagt sted at placere sine ordrer, da de offentligt-drevne busselskaber skulle have fokus på elektrificering af transporten.
I 2020 solgte Yutong de første elbusser i Danmark. Aftageren var Roskilde Kommune, der fik leveret 20 styk. I dag kører der også elektriske Yutong-busser rundt i blandt andet København, Odense og Aalborg.
Ikke så slemt som frygtet
Oslo-selskabet Ruter gennemførte sine datatest i sommer i al hemmelighed. De blev foretaget af “Projekt Lion Cage”, der tidligere har kontrolleret muligheden for at fjernstyre kinesiske elbiler. Et projekt, som Hvilkenbil flere gange har omtalt. Testene fandt sted i en mine uden for internettets og radiosignalers rækkevidde for at isolere datasignaler til og fra busserne. Som reference inddrog man en bus fra hollandske VDL.
Ifølge Ruter blev der ikke afsløret sikkerhedsrisici på bussen fra VDL, hvorimod bussen fra Yutong var fyldt med helt andre opkoblede funktioner, som altså i teorien gør det muligt for uvedkommende placeret nærmest hvorsomhelst i verden at tage delvist kontrol over bussen.
Chefen for Ruter, Bernt Reitan Jenssen, siger til Aftenposten, at “vi ønskede med vores test at gå fra spekulation til indsigt”. Samtidig afslører han dog, at “fundene ikke var så slemme som frygtet”.
“Efter denne test ved vi nu, hvordan vi kan indbygge sikkerhedssystemer, som beskytter os mod uønsket aktivitet eller hacking af bussernes datasystemer,” siger Bernt Reitan Jenssen.
Ruter har videregivet oplysningerne fra testen til Samferdselsdepartementet, der har ansvaret for luftfarts-, vej- og jernbanesektorerne.
Næsten alt blev sendt til Kina
“Project Lion Cage”, som Hvilkenbil omtalte i artikler tidligere i år og blev inspireret af til flere artikler om datasikkerhed i biler, blev iværksat i 2023 af nordmanden Tor Indstøy. Som direktør for risikohåndtering og trusselsanalyse hos teleselskabet Telenor i Norge indledte han sammen med en gruppe kolleger en granskning af sin kinesiske elbil, en Nio ES8.
Det viste sig, at 90 procent af kommunikationen – det vil sige alt fra stemmekommandoer til navigationsoplysninger – blev sendt til Kina. Tor Indstøy og kollegerne fandt dog ikke ud af, hvor i Kina informationerne blev sendt hen.
Noget data, fandt man dog ud af, blev sendt til techgiganten WeChat, der er den kinesiske pendant til beskedtjenesten WhatsApp.
Tor Indstøy og hans team fandt også ud af, at en ikke-krypteret fil fra internetadressen nio.com igen og igen blev downloadet af hans Nio ES8. Men hvad hensigten var med det konstante download af filen, fandt teamet ikke ud af.






