Snapshot di Progressive può esporre gli automobilisti ad attacchi hacker

Un ricercatore ha scoperto che Progressive di Snapshot non dispone di buone misure di sicurezza e che un hacker potrebbe penetrare nel suo sistema e hackerare l’auto.

La scorsa settimana un ricercatore è riuscito a trovare il modo di entrare e hackerare Snapshot di Progressive, un dispositivo che si collega al computer autodiagnostico di bordo dell’auto (o OBD-II) capace di monitorare lo “stile di guida” dell’automobilista (come guida, se ci sono stati guasti, ecc.) utile per chiedere poi una riduzione della polizza assicurativa nel caso l’automobilista risulti essere molto prudente.

Per chi non sapesse di cosa stiamo parlando, l’ OBD-II (on-board diagnostics) è quel connettore che in genere si trova a sinistra sotto il volante, a cui il vostro meccanico collega un tool di controllo per verificare i codici del comuper di bordo dell’auto e assicurarsi, per esempio, che questa non stia inquinando troppo. È anche il connettore a cui potete collegare uno scanner diagnostico per verificare perché la spia che indica che il motore ha un problema si sia accessa, ovvero per tutto quello che riguarda errori/guasti dell’auto.

In altre parole, la network del computer si compone di una serie di sensori, diverse unità di controllo elettriche (o ECU) e un Controller Area Network (noto anche come CAN-bus, uno standard seriale per bus). Gli ECU (che ce ne sono di tanti tipi) servono per un sacco di cose, ma il loro compito principale è quello di processare i segnali provenieti dai sensori e monitorare tutto, dal controllo del motore agli airbag, fino ad un sacco di altre cose di cui non ho mai sentito parlare. Gli ECU sono collegati tra loro e comunicano attraverso il CAN bus. Quindi, per esempio, se andate a sbattere con la vostra auto, un sensore nascosto da qualche parte comunica all’ECU che probabilmente siete andati a sbattere. Poi l’ECU passa il messaggio ad un altro ECU attraverso il CAN bus e ordina all’airbag di scoppiare.

Il computer autodiagnostico di bordo (OBD-II) era in genere l’unico strumento che poteva essere connesso e che comunicava con il CAN bus e i suoi ECU. Tuttavia, una nuova ricerca ha dimostrato che è possibile connettersi al computer autodiagnostico anche via wireless.

Il ricercatore di sicurezza Cory Thuen di Digital Bond Labs è riuscito a manipolare uno di questi device Snapshot usati negli Stati Uniti da moltissimi utenti e presenti in circa 2 milioni di autovetture. Il ricercatore ha applicato l’ingegneria inversa al dispositivo cercando di capire come funzionava e lo ha collegato alla sua Toyota Tundra. Dopodiché, ha osservato che Snapshot non si autentica, non cripta il traffico dati, non contiene le signature digitali di validazione e non offre una funzione boot sicura.

Ad essere precisi, i dispositivi Snapshot comunicano in plain text con Progressive attraverso la rete di telefonia cellulare. Questo significa che un hacker, per esempio, potrebbe stabilire senza grosse difficoltà una comunicazione con un falso trasmettitore cellulare e realizzare un attacco mad-in-the-middle.

Quindi, volendo, un hacker potrebbe tranquillamente iniettare in remoto dei codici attraverso il dongle di Snapshot, inserendosi all’interno delle reti responsabili, per esempio, del controllo degli airbag o del freno a mano.

Il dispositivo ha la capacità di comunicare con il CAN bus. Quindi, volendo, un hacker potrebbe tranquillamente iniettare in remoto dei codici attraverso il dongle di Snapshot, inserendosi all’interno delle reti responsabili, per esempio, del controllo degli airbag o del freno a mano. Il ricercatore ha poi bloccato l’iniezione; il suo obiettivo principale era verificare se un qualche meccanismo di sicurezza lo avrebbe bloccato nell’intento.

Ora però non fatevi prendere dal panico! Ho parlato con Chris Valasek, direttore di IOActive, nonché ricercatore di sicurezza e “hacker” specializzato in auto, e rispetto all’iniezione di codici dannosi nel CAN bus mi ha assicurato che è più facile a dirsi che a farsi.

Ok, iniettare un codice che dica alla vostra auto di attivare il park assist mentre state sfrecciando a tutta velocità sull’autostrada è possibile in teoria. Tuttavia, mentre l’auto è in moto, gli ECU del vostro veicolo stanno processando centinaia di altri input che riguardano diverse zone della vostra auto; per attivare il park assist (o qualsiasi altra funzionalità), l’hacker dovrà letteralmente “sommergere” il CAN bus con numerosi segnali per fare il modo che questi ignori tutte le informazioni legittime che i sensori dell’auto stanno elaborando.

Un paio d’anni fa, Valasek e il suo collega ricercatore, Charlie Miller, sono riusciti a manipolare i freni, le cinture di sicurezz e lo sterzo “facendo collassare” il sistema di bordo con segnali falsi. Comunque sia, si tratta di un’impresa complessa; i ricercatori, due delle menti più brillanti dell’industria della sicurezza informatica, hanno ricevuto una borsa di studio DARPA per lavorare su questo progetti. Non è dunque cosa da poco.

La buona notizia è che non ci sono ancora molte persone che stiano lavorando su ricerche di questo tipo. L’attenzione è al momento rivolta soprattutto sulla sicurezza dei browser. Tuttavia, hackerare un auto è possibile e dobbiamo iniziare a familiarizzarci con questo genere di attacchi perché sono destinati ad aumentare dato che molte case produttrici stanno dotando le auto di browser o di feature connesse a Internet.

Consigli