Le dashcam, diffuse in alcuni paesi e illegali in altri, sono in genere viste come un’assicurazione in caso di incidente o controversia stradale. Ma un team di ricercatori di cybersecurity di Singapore ha una visione diversa. Vedono le dashcam offline (!) come una base adatta per… un sistema di sorveglianza di massa, inoltre, uno che può espandersi automaticamente. Hanno presentato i dettagli della loro ricerca al Security Analyst Summit 2025.
Il potenziale di spionaggio di una dashcam
Quindi, in che modo è possibile utilizzare un dispositivo offline per la sorveglianza? Bene, anche se è vero che la maggior parte delle dashcam non è dotata di una scheda SIM o di connettività 4G/5G, anche i modelli economici hanno il Wi-Fi. Ciò consente al telefono del conducente di connettersi al dispositivo tramite un’app mobile per regolare le impostazioni, scaricare video e per altri scopi. E a quanto pare, molte dashcam consentono di aggirare l’autenticazione, il che significa che un utente malintenzionato può connettersi a esse dal proprio dispositivo e quindi scaricare i dati archiviati.
L’autore di un attacco ha molto da guadagnare da questo. In primo luogo, c’è il video ad alta risoluzione, che mostra chiaramente targhe e segnali stradali. Alcuni modelli di dashcam registrano anche gli interni dell’auto, mentre altri sono dotati di obiettivi grandangolari e/o fotocamere posteriori. In secondo luogo, le dashcam possono registrare l’audio, principalmente le conversazioni, all’interno del veicolo. In terzo luogo, queste registrazioni video e audio sono contrassegnate con timestamp e tag GPS precisi.
Pertanto, scaricando i dati da una dashcam, un utente potrebbe tenere traccia dei movimenti del proprietario, ottenere immagini dei luoghi in cui guida e parcheggia, scoprire di cosa si parla nell’auto e spesso ottenere foto e video dei passeggeri del veicolo o delle persone nelle vicinanze dell’auto. Naturalmente, per la sorveglianza mirata, un hacker dovrebbe compromettere una specifica dashcam, mentre per la sorveglianza di massa dovrebbe compromettere un gran numero di dispositivi.
Vettori di attacco per le dashcam
I ricercatori hanno iniziato i loro esperimenti con una popolare dashcam Thinkware, ma hanno rapidamente ampliato l’ambito dello studio includendo una ventina di modelli di una quindicina di marchi diversi.
Hanno scoperto molte somiglianze nel funzionamento dei diversi dispositivi. La connessione iniziale viene in genere stabilita a un punto di accesso Wi-Fi creato dalla dashcam stessa, utilizzando l’SSID e la password predefiniti indicati nel manuale.
La maggior parte dei modelli testati dai ricercatori disponeva di una password hardcoded, che consente a un utente malintenzionato di stabilire una connessione. Una volta connesso, un hacker ottiene l’accesso a una configurazione familiare presente in altri dispositivi IoT: un processore ARM e una build Linux leggera. L’utente malintenzionato ha quindi un intero arsenale di trucchi collaudati tra cui scegliere per aggirare la modalità di autenticazione del produttore, progettati per distinguere il proprietario da un utente non autorizzato. In genere funziona almeno uno di questi metodi:
- Accesso diretto ai file. Mentre il minuscolo server Web nella dashcam attende che un client invii una password al punto di ingresso ufficiale, le richieste dannose di download di video diretti spesso passano senza un controllo della password
- Spoofing dell’indirizzo MAC. Molte dashcam verificano l’identità del proprietario controllando l’indirizzo MAC univoco della scheda Wi-Fi dello smartphone. L’utente malintenzionato può prima intercettare questo indirizzo via etere e quindi falsificarlo nelle proprie richieste, operazione che spesso è sufficiente per stabilire una connessione
- Attacco ripetuto. Semplicemente registrando l’intero scambio di dati Wi-Fi tra la dashcam e lo smartphone del proprietario durante una connessione legittima, un utente malintenzionato può in seguito riprodurre la registrazione per ottenere le autorizzazioni necessarie
La maggior parte dei servizi online è protetta contro questo tipo di attacchi da anni, se non decenni. Tuttavia, queste classiche vulnerabilità del passato vengono ancora scoperte frequentemente nei dispositivi integrati.
Per consentire agli utenti di rivedere rapidamente i file registrati sullo schermo del telefono o persino di guardare un feed dal vivo dalla fotocamera, le dashcam eseguono in genere diversi server simili a quelli utilizzati su Internet. Un server FTP consente il download rapido dei file, mentre un server RTSP esegue lo streaming di video dal vivo e così via. In teoria, questi server dispongono di una propria protezione basata su password per proteggerli da accessi non autorizzati. In pratica, spesso utilizzano una password hardcoded predefinita identica per ogni unità di quel modello, una password che può essere facilmente estratta dall’app mobile del produttore.
Situazione unica
Perché i ricercatori sono convinti che questi dispositivi possano essere hackerati su vasta scala? A causa di due fattori chiave:
- Solo alcuni popolari modelli di dashcam fanno la porzione più grossa del mercato. Ad esempio, a Singapore, quasi la metà di tutte le dashcam vendute proviene dal marchio IMAKE
- Modelli diversi, a volte di marche diverse, hanno un’architettura hardware e software molto simile. Questo perché questi produttori di dashcam acquistano componenti e firmware dallo stesso sviluppatore
Di conseguenza, un singolo codice dannoso progettato per provare alcune decine di password e tre o quattro diversi metodi di attacco potrebbe compromettere con successo circa un quarto di tutte le dashcam in un ambiente urbano del mondo reale.
Nella versione iniziale dell’attacco, i ricercatori hanno modellato uno scenario semi-stazionario. In questa configurazione, un utente malintenzionato con un laptop verrebbe individuato in un luogo in cui le auto si fermano per alcuni minuti, ad esempio una stazione di servizio o un drive-through. Tuttavia, ulteriori ricerche li hanno portati a una conclusione più allarmante: tutto il necessario per l’attacco poteva essere eseguito direttamente sulla dashcam stessa! Sono riusciti a scrivere codice che funziona come un worm: una dashcam infetta tenta di connettersi e compromettere le dashcam delle auto vicine durante gli spostamenti. Ciò è possibile quando i veicoli viaggiano a velocità simili, ad esempio nel traffico intenso.
Dal compromesso di massa alla sorveglianza di massa
Gli autori dello studio non si sono limitati a dimostrare che l’hacking era possibile; hanno sviluppato un sistema completo per la raccolta e l’analisi dei dati. I dati delle dashcam compromesse possono essere raccolti in una posizione centrale in due modi: inviando i dati direttamente al computer degli autori degli attacchi situato ad esempio presso una stazione di servizio o sfruttando le funzionalità integrate abilitate per il cloud di alcune dashcam.
Alcuni modelli di dashcam sono dotati di un modulo LTE, che consente al codice dannoso di inviare i dati direttamente al proprietario della botnet. Ma c’è anche un’opzione per i modelli più semplici. Ad esempio, una dashcam può disporre della funzionalità per caricare i dati in uno smartphone per la sincronizzazione con il cloud del fornitore, oppure il dispositivo compromesso può inoltrare i dati ad altre dashcam, che quindi li inoltrano all’utente malintenzionato.
Talvolta, una protezione inadeguata dell’archiviazione nel cloud consente di estrarre direttamente i dati, soprattutto se l’utente malintenzionato conosce gli identificatori utente archiviati nella fotocamera.
L’utente malintenzionato può combinare diversi metodi per analizzare i dati raccolti:
- Estrazione dei metadati GPS da foto e video
- Analisi delle riprese video per rilevare la segnaletica stradale e riconoscere il testo: identificare strade e punti di riferimento specifici
- Utilizzo di un servizio simile a Shazam per identificare la musica riprodotta nell’auto
- Sfruttare modelli OpenAI per trascrivere l’audio e generare un riepilogo conciso di tutte le conversazioni all’interno del veicolo
Il risultato è un breve riepilogo informativo di ogni viaggio: il percorso, la durata del viaggio e gli argomenti discussi. A prima vista, il valore di questi dati sembra limitato perché anonimi. In realtà, la de-anonimizzazione non è un problema. A volte il nome o il numero di targa del proprietario è elencato esplicitamente nelle impostazioni della fotocamera. Inoltre, analizzando la combinazione di luoghi visitati di frequente (come casa e lavoro), è relativamente semplice identificare il proprietario della dashcam.
Conclusioni e strategie di difesa
Le recenti rivelazioni sulla partnership tra Flock e Nexar sottolineano come le dashcam potrebbero effettivamente diventare un prezioso collegamento in un sistema globale di sorveglianza e monitoraggio video. Flock gestisce la più grande rete di telecamere con lettore automatico di targhe per la polizia negli Stati Uniti, mentre Nexar gestisce una popolare rete di dashcam connesse al cloud progettate per creare una “visione crowdsourcing” delle strade.
Tuttavia, l’hacking di massa delle dashcam potrebbe portare a uno sforzo di raccolta dei dati molto più aggressivo e dannoso, con un abuso delle informazioni per schemi criminali e fraudolenti. Contrastare questa minaccia è principalmente responsabilità dei fornitori, che devono adottare pratiche di sviluppo sicure (Security by Design), implementare un criptaggio affidabile e impiegare altri controlli tecnici. Per i conducenti, le opzioni di autodifesa sono limitate e dipendono fortemente dalle funzionalità specifiche del modello di dashcam. Le elenchiamo di seguito in ordine dalla più radicale alla meno radicale:
- Acquistare un modello senza funzionalità LTE, Wi-Fi e Bluetooth. Questa è l’opzione più sicura
- Disabilitare completamente Wi-Fi, Bluetooth e altre funzionalità di comunicazione sulla dashcam
- Disabilitare la registrazione audio e, idealmente, disabilitare fisicamente il microfono, se possibile
- Disattivare la modalità parcheggio. Questa funzionalità mantiene la dashcam sempre attiva per registrare gli incidenti quando l’auto è parcheggiata. Tuttavia, scarica la batteria dell’auto e, molto probabilmente, mantiene il Wi-Fi attivo, aumentando significativamente il rischio di manomissioni
- Controllare le impostazioni Wi-Fi disponibili sulla dashcam:
- Se è presente uno spegnimento automatico del Wi-Fi dopo un certo periodo, impostarlo sul tempo più breve possibile
- Se è possibile modificare la password Wi-Fi o il nome della rete (SSID) predefinito, assicurarsi di farlo
- Se è disponibile un’opzione per nascondere il nome della rete (spesso indicato come SSID nascosto, Wi-Fi Broadcast Off o Modalità Stealth), abilitarla
- Aggiornare periodicamente il firmware della dashcam e la relativa app per smartphone accoppiata. Questo aumenta le possibilità che le vulnerabilità, come quelle descritte in questo articolo, vengano corrette quando si installa una versione più recente.
Le auto moderne sono sensibili anche ad altri tipi di cyberattacchi:
• Strada… hackerata: cyberminacce per le auto connesse
• Hacking delle auto tramite Bluetooth
• Come è stato possibile monitorare milioni di Kia
• So come hai guidato l’estate scorsa
• Spie a 4 ruote: come le case automobilistiche raccolgono e rivendono informazioni
automobili
Consigli