Black Hat: si possono hackerare le auto anche in remoto

Charlie Miller e Chris Valasek non devono più accendere il computer per hackerare un’auto.

Auto

LAS VEGAS –  L’ultima volta che abbiamo incontrato Charlie Miller e Chris Valasek è stato al Security Analyst Summit di Kaspersky Lab, dove si è discusso sui metodi per proteggere le automobili da svariati tipi di attacchi informatici. Ieri, i due ricercatori hanno presentato alla conferenza Black Hat (Las Vegas, Nevada) un nuovo e più esaustivo lavoro dove vengono analizzati diversi modelli di auto e provati differenti metodi di attacco.

Miller (Twitter) e Valasek (IOActive) continuano nel loro lavoro di sviluppo di un sistema di difesa per le auto simile a un antivirus, sistema in grado di bloccare diversi tipi di attacchi, come la manomissione dei freni, delle opzioni di parcheggio assistito e di altre funzionalità.

L’aspetto più interessante è che si sta assistendo a una evoluzione nelle tipologie di attacco. Un anno fa, quando hanno pubblicato per la prima volta il loro lavoro, gli attacchi dovevano avvenire “in locale”. Ovvero, Miller e Valasek operavano con il loro computer sul sedile posteriore della Toyota Prius che desideravano hackerare mentre i giornalisti coinvolti nel reportage, totalmente terrorizzati, cercavano invano di guidare il veicolo ormai fuori controllo.

Ora, invece, Miller e Valasek portano a termine i loro attacchi in remoto. Non hanno più bisogno di collegare i computer e non sono più limitati alle Toyota Prius che trovavano nei garage. Adesso sfruttano le vulnerabilità presente nei protocolli di comunicazione wireless (come il Bluetooth) e poi utilizzano l’accesso per trasmettere i messaggi ai computer presenti a bordo delle vetture, riuscendo così a manipolarne il comportamento.

“Sempre più persone sanno scrivere un exploit Web o un exploit TPMS. Al giorno d’oggi molti sanno scrivere un’applicazione dannosa o manomettere un browser. Se anche i freni dell’auto o lo sterzo sono collegati a una rete compromessa, allora abbiamo un problema”.

Parte del loro intervento alla conferenza  si verteva sulle differenze esistenti tra marche e modelli; sapremo dirvi di più in merito quando sarà pubblicato il dossier di 95 pagine in cui si esaminano veicoli Audi, Honda, Infiniti, Jeep, Dodge e altri.

Miller ha spiegato che, purtroppo, hackerare un’auto moderna non è molto diverso che hackerare una qualsiasi altra rete. Si trova una vulnerabilità e la si sfrutta. Dall’altro lato, però, applicare una patch a un’auto non è così semplice.

Valasek, in particolare, ha affermato che risolvere una vulnerabilità ha dei costi importanti per le case automobilistiche, non solo per sviluppare la patch ma anche perché devono contattare i proprietari dei modelli coinvolti, i quali dovrebbero consegnare l’auto e farsi installare l’aggiornamento.

“Diventa davvero problematico quando emerge un exploit e tutti sono affetti da una vulnerabilità che deve essere assolutamente risolta”, ha spiegato Valasek.

L’elenco delle funzionalità che potrebbero essere hackerate è davvero lunga: in alcuni casi si assiste ad inconvenienti divertenti, altre volte molto pericolosi.  Ad esempio, si possono manomettere i sistemi di parcheggio assistito, di controllo della carreggiata, di prevenzione degli incidenti, di regolazione della velocità, insomma tutti sistemi che prevedono una qualche comunicazione tra un sensore e i freni, l’acceleratore o lo sterzo mediante Bluetooh o altri tipi di segnali radio. Tra le funzionalità “in pericolo” (maggiormenti appetibili per i criminali) ci sono anche il sistema antifurto, il sistema di controllo della pressione o l’apertura delle portiere senza necessità di usare le chiavi. In ogni caso, secondo i ricercatori, queste funzionalità lasciano un margine di attacco piuttosto ristretto, in quanto non necessitano uno scambio massiccio di dati e perché il cybercriminale deve trovarsi nelle vicinanze del veicolo.

A lasciare ampio spazio di attacco sono invece le funzionalità Bluetooth, di trasmissione di dati via radio o tutte quelle funzionalità che utilizzano connessioni via cellulare o Wi-Fi. La situazione si fa ancora più grave con la presenza di applicazioni incorporate e altre funzionalità che richiedono la connessione a Internet.

“Sempre più persone sanno scrivere un exploit Web  o un exploit TPMS. Al giorno d’oggi molti sanno scrivere un’applicazione dannosa o manomettere un browser. Se anche i freni dell’auto o lo sterzo sono collegati a una rete compromessa, allora abbiamo un problema”.

Se volete saperne di più sulla conferenza Black Hat, seguiteci su questo blog nei prossimi giorni o su Threatpost.

Consigli