Le automobili al giorno d’oggi sono in effetti dei computer su ruote, il che le rende facili bersagli dei cybercriminali: furto, attivazione non autorizzata delle apparecchiature di bordo, frenata e sterzo a distanza e spionaggio di conducenti e passeggeri sono tutti comportamenti perfettamente fattibili da parte degli utenti malintenzionati. Tuttavia, l’esecuzione di tali attacchi spesso richiede l’accesso fisico al veicolo o l’accesso remoto ai relativi sistemi telematici (ovvero, l’hijacking delle comunicazioni con il server della casa automobilistica tramite la rete cellulare). Tuttavia, un recente studio di PCA Cyber Security descrive un nuovo metodo di hacking che prende di mira il sistema di infotainment dell’auto tramite Bluetooth. È improbabile che le quattro vulnerabilità in questione, denominate collettivamente PerfektBlue, portino a furti d’auto o violazioni diffuse, ma vale comunque la pena conoscerle e prestare attenzione.
Quello che si nasconde dietro PerfektBlue
Se la tua auto è stata prodotta negli ultimi 10 anni, senza dubbio ti consente di connettere lo smartphone tramite Bluetooth per effettuare chiamate in vivavoce o ascoltare musica. Il sistema di infotainment fa parte dell’unità principale e per funzionare utilizza un chip Bluetooth integrato e un software speciale. Il software preferito da molte case automobilistiche è OpenSynergy Blue SDK. Secondo gli sviluppatori, Blue SDK è utilizzato in 350 milioni di veicoli prodotti da Ford, Mercedes-Benz, Skoda, Volkswagen e altri.
PCA Cyber Security ha individuato quattro vulnerabilità in Blue SDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434) che, se utilizzate insieme, possono consentire a un utente malintenzionato di eseguire codice dannoso nel sistema. Per farlo, dovrebbero essere connessi all’auto tramite Bluetooth, il che significa associare un dispositivo. In caso di esito positivo, l’utente malintenzionato può inviare comandi dannosi all’automobile utilizzando il profilo di controllo remoto audio/video (AVCRP) per Bluetooth. Questo provoca un errore nel sistema operativo dell’unità principale, fornendo all’hacker le stesse autorizzazioni Bluetooth del software della casa automobilistica. Dotato di queste autorizzazioni, l’utente malintenzionato può teoricamente localizzare la posizione del veicolo, origliare attraverso i microfoni integrati dell’auto, nonché rubare dati dall’unità principale, come la rubrica della vittima. A seconda dell’architettura digitale dell’auto, il bus CAN per la comunicazione tra le unità di controllo elettroniche (ECU) potrebbe essere compromesso , consentendo a un utente malintenzionato di assumere funzioni essenziali come la frenata.
Domande pratiche su PerfektBlue
Come individuare e prevenire questo attacco? Questo dipende da come viene implementato il Bluetooth nel proprio veicolo. In alcuni rari casi, il sistema di infotainment per auto potrebbe non richiedere alcuna conferma da parte del conducente/passeggero, lasciando il Bluetooth aperto alle connessioni di terze parti. In tal caso, non c’è modo di arrestare un attacco (!). La maggior parte delle automobili, tuttavia, richiede al conducente di confermare la connessione a un nuovo dispositivo, pertanto il conducente vedrà una richiesta di connessione inattesa. Se la richiesta viene rifiutata, l’attacco avrà esito negativo. L’auto potrebbe persino negare automaticamente la connessione se il conducente non ha abilitato esplicitamente la modalità di associazione nelle impostazioni. Se questo vale per la tua auto, gli autori degli attacchi avranno un compito.
Come determinare se la propria auto è vulnerabile? Purtroppo i produttori tendono a non divulgare le informazioni sui componenti dei veicoli, per non parlare del software al loro interno. Pertanto, l’unico modo affidabile è contattare un concessionario di marca o un servizio di assistenza auto specializzato in cui possono controllare l’unità principale e consigliare se è disponibile un nuovo firmware in grado di eliminare le vulnerabilità. Gli stessi ricercatori hanno sperimentato (e sfruttato con successo le vulnerabilità) sulle unità principali di una Volkswagen ID.4 (sistema di infotainment: MEB ICAS3), una Mercedes-Benz (NTG6) e una Skoda Superb (MIB3).
Come proteggere te stesso e la tua auto? Il miglior consiglio è aggiornare il firmware dell’unità principale a una versione con patch. Sebbene OpenSynergy abbia rilasciato aggiornamenti software a settembre 2024, questi devono prima essere applicati dal produttore dell’unità principale e solo successivamente dalla casa automobilistica. Quest’ultimo deve inoltre distribuire il nuovo firmware nella propria rete di concessionari. Pertanto, in alcune auto vulnerabili potrebbe ancora mancare un nuovo firmware.
Il secondo metodo di protezione affidabile consiste nel disabilitare il Bluetooth dell’auto.
Qual è la portata dell’attacco? Con l’hardware Bluetooth standard, la portata dell’attacco è limitata a 10 metri, ma amplificatori speciali (range extender) possono estenderla fino a 50-100 metri. Se un veicolo è dotato della tecnologia di rete cellulare 4G, dopo la prima fase dell’attacco, che richiede il Bluetooth, gli autori delle minacce possono teoricamente mantenere il controllo dell’auto tramite la rete cellulare.
È vero che il motore deve essere acceso affinché l’attacco vada a buon fine? Questa limitazione è stata segnalata dalla Volkswagen, ma in pratica quasi tutte le auto consentono di accendere il sistema di infotainment insieme al Bluetooth a contatto disinserito. Pertanto, un motore in esecuzione non è una precondizione di attacco.
Cosa dovrebbero fare le case automobilistiche per migliorare la protezione da tali attacchi? Le case automobilistiche dovrebbero adottare l’approccio Secure by Design. Kaspersky, insieme ai produttori di unità principali e di elettronica per autoveicoli, sta creando una linea di soluzioni Cyber Immune basate su KasperskyOS che mantengono il sistema protetto e funzionante anche se un componente vulnerabile viene attaccato. Ma visti i lunghi cicli di sviluppo e test nell’industria automobilistica, passeranno diversi anni prima che le auto Cyber Immune vengano messe in circolazione.
Altri casi di studio sull’hacking delle auto attraverso le vulnerabilità nei sistemi elettronici:
- Come hackerare gli antifurti intelligenti per auto
- Hackerare una Tesla
- Una chiave universale VW, a soli 40 dollari
- Black Hat USA 2015: come hackerare una Jeep – Il racconto completo
- Come è stata hackerata quella Jeep, ancora una volta, ancora una volta.