Più facile con un piede di porco: hackerare accessori IoT per auto

I nostri esperti hanno cercato di hackerare sei accessori smart per auto per scoprire come i produttori proteggono i clienti.

Parliamo spesso delle vulnerabilità dei diversi dispositivi IoT, dalle telecamere intelligenti ai sex toy. Questa volta, i nostri ricercatori hanno deciso di scoprire se alcuni accessori per auto sono efficientemente protetti.

Cosa abbiamo testato

Per il test, abbiamo scelto una serie di dispositivi con funzionalità differenti: un paio di lettori OBD, un sistema di monitoraggio della pressione/temperatura degli pneumatici, un localizzatore GPS connesso a Internet, una telecamera da cruscotto e un allarme intelligente per auto.

Lettore OBD scanner vs lettore Bluetooth

Cosa abbiamo esaminato? Un dispositivo che si collega al connettore OBD all’interno dell’auto e trasmette dati su velocità, accelerazione, numero di giri del motore, ecc. a uno smartphone collegato tramite Bluetooth. I dati possono essere osservati durante la guida e successivamente sovrapposti alla registrazione video nell’app correlata.

Cosa abbiamo scoperto? Lo scanner utilizza il suo indirizzo MAC come  numero di serie e come password richiesta per connettersi a esso. Il problema è che il lettore trasmette l’indirizzo MAC tramite Bluetooth, visualizzato da tutti i dispositivi entro un raggio di poche decine di metri.

Quindi per connettersi al dispositivo, un potenziale cybercriminale ha solo bisogno di analizzare l’etere e leggere l’indirizzo MAC.

Qual è il rischio? Fortunatamente, il dispositivo testato legge solo i dati del veicolo e non influisce sul suo comportamento. Pertanto, anche se qualcun altro dall’esterno riuscisse a connettersi, non sarebbe in grado di fare del male al conducente, ma solo di visualizzare una registrazione della guida e alcuni parametri del veicolo.

Un altro lettore OBD: connesso a Internet significa sicuro?

Cosa abbiamo esaminato? Un lettore OBD connesso a Internet

Cosa abbiamo scoperto? La casa produttrice del dispositivo ha fatto un grande sforzo per proteggere il firmware. Comunque sia, dopo aver provato diversi metodi, gli esperti di Kaspersky sono riusciti a estrarre il firmware dalla memoria del dispositivo e hanno trovato un modo per modificarlo.

Tuttavia, si è scoperto che la memoria del lettore era in grado solamente di registrare parametri ed errori. Il dispositivo non può essere utilizzato come trampolino di lancio per hackerare i sistemi elettronici della vettura.

Qual è il rischio? Gli utenti non hanno niente da temere. La casa produttrice del dispositivo ha fornito solo le caratteristiche necessarie per svolgere il suo compito principale e niente di più. Quindi, oltre ad accedere al registro degli errori, gli hacker non hanno nulla con cui divertirsi.

 Il sistema di monitoraggio della pressione e temperatura degli pneumatici

Cosa abbiamo esaminato? Come previsto, questo dispositivo è stato progettato per visualizzare i dati di pressione e temperatura degli pneumatici, e per notificare al conducente se i valori sono troppo alti o troppo bassi. Si compone di quattro sensori (uno per ruota), uno schermo e un’unità di controllo.

Cosa abbiamo scoperto? Dato che i sensori trasmettono le informazioni all’unità di controllo via radio, i nostri esperti hanno deciso di provare a intercettare e sostituire i dati usando un ricevitore SDR (software-defined radio). Per fare ciò, era necessario conoscere il numero di serie di ogni sensore e quale parte del suo segnale in uscita contiene dati sulle variazioni di pressione/temperatura della ruota. Dopo diverse indagini, i nostri esperti hanno trovato quello che cercavano.

Tuttavia, va notato che la sostituzione del segnale richiede in pratica una comunicazione permanente con i sensori: l’antenna del ricevitore deve rimanere puntata verso l’auto della vittima e muoversi alla stessa velocità.

Qual è il rischio? Sostituendo i segnali del sensore, i cybercriminali possono far visualizzare avvisi di malfunzionamenti inesistenti, costringendo il conducente a fermare l’auto. Tuttavia, per la buona riuscita di un attacco, i malintenzionati hanno bisogno di essere vicini al bersaglio. Alla luce di quanto detto, i proprietari del dispositivo non dovrebbero preoccuparsi troppo.

Un allarme super smart

Cosa abbiamo esaminato? Un sistema di sicurezza intelligente che apre e chiude gli sportelli dell’auto e accende il motore. Può essere controllato o dalla chiave elettronica o via Bluetooth attraverso l’app per Android.

Cosa abbiamo scoperto? La chiave elettronica comunica con il sistema di sicurezza attraverso un canale cifrato Inoltre, gli sviluppatori hanno protetto la connessione Bluetooth per la gestione via smartphone: i dispositivi si collegano tra loro durante l’installazione dell’allarme, quindi la connessione da un altro smartphone non funzionerà.

L’anello più debole nel sistema di sicurezza sembra essere l’applicazione. In primo luogo, non viene richiesta una password o dati biometrici per accedervi. Inoltre, è possibile inviare comandi al sistema di sicurezza senza un’ulteriore autorizzazione. In altre parole, rubando il vostro telefono con lo schermo sbloccato, i cybercriminali ricevono la vostra auto in omaggio.

La seconda minaccia che gli utenti dell’allarme smart devono affrontare è l’infezione dello smartphone. Un Trojan che simula il movimento delle dita attraverso lo schermo rende relativamente facile aprire l’auto e accendere il motore. A una condizione: lo smartphone del proprietario deve essere situato vicino alla macchina in quel momento ed essere connesso all’allarme via Bluetooth.

Qual è il rischio? Anche se i nostri esperti sono riusciti a mettere insieme un meccanismo di attacco attuabile, non è molto applicabile nella vita reale. In primo luogo, è alquanto complicato. In secondo luogo, bisogna infettare specificatamente lo smartphone in questione. In terzo luogo, per attuare il piano, lo smartphone del proprietario deve essere in prossimità del veicolo, cosa che rende un attacco di questo tipo più difficile da mettere in pratica. Ma soprattutto, è facile proteggersi: basta installare una protezione affidabile sullo smartphone e non dimenticare di bloccare lo schermo con una password.

Localizzatore GPS

Cosa abbiamo esaminato? Un localizzatore GPS standard connesso ad Internet e che trasmette dati sui movimenti del veicolo. Questo tipo di localizzatore può essere usato per monitorare corrieri e pacchetti o tenere d’occhio i veicoli a noleggio.

Cosa abbiamo scoperto? Se si hackera l’account di amministratore sul server del localizzatore GPS, si può ottenere l’accesso al database dell’utente che contiene percorsi, dati bancari, nomi, contatti e altri dati importanti. Un attacco all’account dell’utente (più probabile per la mancanza dell’autenticazione a due fattori) consente di ottenere l’accesso ai dati del cliente.

Qual è il rischio? Teoricamente, un attacco al localizzatore GPS può essere usato per la sorveglianza e la raccolta di dati. Tuttavia, i nostri esperti ritengono che la probabilità di un attacco sia bassa.

Sorridete, siete su una candid camera sicura!

Cosa abbiamo esaminato? Una telecamera da cruscotto. Questo dispositivo risponde ai comandi vocali, può identificare indipendentemente situazioni potenzialmente pericolose e registrarle, adattarsi a diversi livelli di illuminazione e, naturalmente, interagire con lo smartphone o il tablet via Wi-Fi.

Cosa abbiamo scoperto? In teoria, collegando uno smartphone alla telecamera, i cybercriminali potrebbero creare scompiglio. Comunque, in questo caso, il sistema di sicurezza è all’altezza. Per esempio, non è solamente protetto con una password che può essere cambiata, il sistema avvisa inoltre l’utente di creare una propria password invece di usarne una di default quando si connette per la prima volta. E per collegare un nuovo telefono, l’utente deve premere un pulsante speciale che si trova sulla telecamera stessa.

Qual è il rischio? Senza un accesso fisico alla telecamera, i cybercriminali non possono né interferire con le sue operazioni né entrare in possesso di registrazioni. Nel caso in cui riuscissero a ottenere l’accesso fisico, sarebbe altrettanto facile rubare la memory card della telecamera. 

Conclusioni

In termini di attacco fisico, la sicurezza della maggior parte dei dispositivi IoT testati è perfettamente adeguata. Ci sono sicuramente delle vulnerabilità, ma sono difficili da sfruttare nella vita reale. Sembra che le case produttrici abbiano iniziato a prestare maggiore attenzione alla sicurezza dei prodotti e questo fa ben sperare per il futuro del mercato dei dispositivi intelligenti.

Per ulteriori dettagli sulla ricerca di vulnerabilità dei dispositivi automobilistici e le conclusioni degli esperti, potete leggere il report integrale su Securelist. 

Consigli