{"id":14247,"date":"2017-09-20T15:17:01","date_gmt":"2017-09-20T13:17:01","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14247"},"modified":"2019-11-22T11:10:47","modified_gmt":"2019-11-22T09:10:47","slug":"connected-car-apps-revisited","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/connected-car-apps-revisited\/14247\/","title":{"rendered":"Le app delle auto connesse a Internet sono sicure?"},"content":{"rendered":"<p>\u2018idea di utilizzare un\u2019app per controllare la propria auto in remoto sembra allettante, vero? Se fuori fa freddo, potete accendere il motore mentre siete ancora sotto le coperte e, quando dovete uscire di casa, la temperatura dell\u2019abitacolo della vostra auto sar\u00e0 perfetta. O, al contrario, se fuori il caldo \u00e8 cocente, potete accendere l\u2019aria condizionata. E non dovrete pi\u00f9 ricordarvi dove avete parcheggiato, perch\u00e9 la vostra automobile vi invier\u00e0 le coordinate GPS via app.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Una grande comodit\u00e0 certamente, per questo sempre pi\u00f9 modelli di automobili dispongono del controllo via app. Ma \u00e8 un sistema sicuro? Gli esperti di Kaspersky Lab hanno condotto uno studio in due fasi con lo scopo di analizzare questo aspetto cos\u00ec specifico della sicurezza.<\/p>\n<h2><strong>Sicurezza delle app delle auto connesse a Internet: la ricerca<\/strong><\/h2>\n<p>La prima fase dello studio ha avuto luogo verso la fine del 2016. Successivamente, durante la conferenza RSA di febbraio 2017, gli analisti antivirus Mikhail Kuzin e Viktor Chebyshev hanno presentato il report <em>App mobile e furto delle auto connesse a Internet<\/em> (<a href=\"https:\/\/securelist.com\/mobile-apps-and-stealing-a-connected-car\/77576\/\" target=\"_blank\" rel=\"noopener\">Mobile apps and stealing a connected car<\/a>). Gli esperti hanno analizzato alcune app Android che consentono agli utenti di controllare in remoto le auto connesse a Internet in azioni come apertura delle portiere, accensione del motore, localizzazione del veicolo, indicazioni dal cruscotto etc.<\/p>\n<p>I nostri esperti hanno analizzato nove app mobile delle case automobilistiche pi\u00f9 grandi per verificarne il livello di sicurezza. Lo scopo era quello di verificare se tali app fossero immuni a tre tipici attacchi delle app Android dannose: rooting (ottenere le autorizzazioni di root sul dispositivo), sovrapposizione del l\u2019interfaccia originale con una finestra falsa e iniezione di un codice dannoso nell\u2019app legittima.<\/p>\n<p>Innanzitutto, cerchiamo di capire per quale motivo questi attacchi sono cos\u00ec pericolosi:<\/p>\n<p>https:\/\/cdn.securelist.com\/files\/2017\/02\/cars_research_en_1.png<\/p>\n<h1><strong>Vettori di attacco potenziali<\/strong><\/h1>\n<h2><strong>Rooting<\/strong><\/h2>\n<p>In modalit\u00e0 operativa standard, tutte le app Android immagazzinano dati (anche quelli importanti come username, password o altro) in sezioni isolate della memoria a cui le altre app non possono accedere. Il rooting interrompe questo sistema di sicurezza: con i permessi di root, un\u2019app dannosa pu\u00f2 ottenere l\u2019accesso ai dati immagazzinati da altre app e rubarli.<\/p>\n<p>Molti malware ne approfittano. Circa il 30% dei malware Android pi\u00f9 comuni utilizza vulnerabilit\u00e0 nel sistema operativo per effettuare il rooting dei dispositivi. Inoltre, molti utenti facilitano il lavoro dei virus ed effettuano loro stessi il <a href=\"https:\/\/www.kaspersky.it\/blog\/android-rooting-faq\/13222\/\" target=\"_blank\" rel=\"noopener\">rooting dei propri dispositivi Android<\/a>, operazione che non consigliamo a meno che non siate sicuri al 100% di saper proteggere il vostro smartphone o tablet.<\/p>\n<h2><strong>Sovrapposizione dell\u2019interfaccia della app<\/strong><\/h2>\n<p>Il trucchetto \u00e8 molto semplice da eseguire. Il malware registra le app nel momento in cui vengono aperte dall\u2019utente e proprio allora il malware sovrappone la finestra della app con una dannosa dall\u2019apparenza simile (o addirittura identica). Si tratta di un processo istantaneo, per cui l\u2019utente non ha la possibilit\u00e0 di notare anomalie.<\/p>\n<p>Quando l\u2019utente inserisce i propri dati personali nella falsa schermata, pensando di interagire con l\u2019app legittima, il malware si appropria di username, password, numeri di carte di credito e altri dati d\u2019interesse.<\/p>\n<p>Il trucco della sovrapposizione dell\u2019interfaccia \u00e8 un\u2019arma standard dei Trojan che colpiscono le app bancarie. Ma, come potete vedere, non si applica solo a quest\u2019area: i creatori di questi Trojan sono andati oltre e ora riescono a creare interfacce fasulle per tante app di vario tipo, dove gli utenti devono digitare il numero della carta di credito o altri dati interessanti per gli hacker.<\/p>\n<p>L\u2019elenco delle app imitate \u00e8 molto lungo e comprende differenti <a href=\"https:\/\/www.kaspersky.it\/blog\/acecard-android-trojan\/7557\/\" target=\"_blank\" rel=\"noopener\">sistemi di pagamento, popolari app di messaggistica<\/a>, app per acquistare biglietti aerei o camere d\u2019albergo, lo <a href=\"https:\/\/securelist.com\/a-new-era-in-mobile-banking-trojans\/79198\/\" target=\"_blank\" rel=\"noopener\">store Google Play<\/a> e Android Pay, app per pagare le multe etc. Di recente, i creatori di questi Trojan hanno iniziato a rubare informazioni bancarie dalle <a href=\"https:\/\/www.kaspersky.it\/blog\/faketoken-trojan-taxi\/14119\/\" target=\"_blank\" rel=\"noopener\">app dei servizi di taxi<\/a>.<\/p>\n<h2><strong>Iniezione del malware<\/strong><\/h2>\n<p>Gli hacker possono anche prendere un\u2019app legittima, capire come funziona e iniettare un codice dannoso preservando comunque le funzionalit\u00e0 dell\u2019app originale. Infine l\u2019app dannosa viene diffusa via Google Play o altri canali (impiegando soprattutto annunci dannosi su Google AdSense).<\/p>\n<p>Per evitare che possa essere impiegato questo trucco, gli sviluppatori devono assicurarsi che le operazioni di ingegneria inversa e d\u2019iniezione dei codice dannoso siano piuttosto laboriose, di modo che gli hacker pensino che non ne valga la pena. Gli sviluppatori utilizzano tecniche ben conosciute per rendere pi\u00f9 robuste le proprie app e, in un mondo ideale, tutti gli sviluppatori le utilizzerebbero tutte le volte che creano un\u2019app che gestisce dati sensibili. Purtroppo, nel mondo reale, ci\u00f2 non accade sempre.<\/p>\n<h2><strong>La minaccia principale<\/strong><\/h2>\n<p>Grazie ai metodi appena descritti, le app dannose possono appropriarsi di username e password oppure dei codici PIN, cos\u00ec come del numero di telaio, tutti dati necessari per accedere alla app.<\/p>\n<p>Dopo aver ottenuto questi dati, i cybercriminali non devono fare altro che installare l\u2019app corrispondente sul proprio smartphone e potranno cos\u00ec aprire le portiere (tutte le app dispongono di questa opzione) o avviare il motore (non tutte le app lo permettono, ma la maggior parte s\u00ec) e rubare l\u2019auto oppure rintracciare i movimenti del proprietario del veicolo.<\/p>\n<p>Questa minaccia ha abbandonato il terreno della teoria per arrivare alla pratica. Nei forum della darknet si trovano ogni tanto degli annunci di compravendita di dati appartenenti ad account reali e presenti nelle app delle auto connesse. I prezzi per tali dati sono sorprendentemente alti, molto di pi\u00f9 di quanto i cybercriminali sono soliti pagare per informazioni delle carte di credito.<\/p>\n<div id=\"attachment_14249\" style=\"width: 1210px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14249\" class=\"wp-image-14249 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/09\/20131901\/darknet-ads.jpg\" alt=\"\" width=\"1200\" height=\"384\"><p id=\"caption-attachment-14249\" class=\"wp-caption-text\">Annunci nei forum della darknet che riguardano la compravendita di dati estratti dalle app per automobili.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>I cybercriminali rispondono solerti alle nuove opportunit\u00e0 di guadagno; per cui \u00e8 solo questione di tempo prima che gli attacchi alle app di auto connesse a Internet diventino all\u2019ordine del giorno.<strong>\u00a0<\/strong><\/p>\n<h2><strong>Prima parte: 9 app di auto connesse a Internet, 0 protezione dai malware<\/strong><\/h2>\n<p>Alla pubblicazione della prima parte dello studio, agli inizi del 2017, gli esperti hanno verificato nove app sviluppate dalle case automobilistiche pi\u00f9 importanti e hanno scoperto che nessuna garantiva una <a href=\"https:\/\/securelist.com\/mobile-apps-and-stealing-a-connected-car\/77576\/\" target=\"_blank\" rel=\"noopener\">protezione robusta dalle minacce descritte<\/a>.<\/p>\n<p>Lo ripetiamo ancora una volta: tutte le nove app erano vulnerabili agli attacchi pi\u00f9 comuni.<\/p>\n<p>Gli esperti di Kaspersky Lab ovviamente hanno contattato le case produttrici esponendo il problema prima di pubblicare i risultati.<\/p>\n<h2><strong>Seconda parte: 13 app di auto connesse a Internet, 1 sola protegge (pi\u00f9 o meno) dai malware<\/strong><\/h2>\n<p>\u00c8 sempre interessante vedere come evolvono gli eventi. Pochi giorni fa, Mikhail Kuzin ha presentato la seconda parte dello studio all\u2019IAA 2017, il salone dell\u2019automobile di Francoforte.<\/p>\n<p>Gli esperti hanno aggiunto altre quattro app alla lista, analizzandone 13 in totale. Solo una delle nuove app sembra essere protetta e solo da uno delle tre tipologie di attacco (l\u2019app non esegue operazioni se si rende conto che sul telefono \u00e8 stato effettuato il rooting).<\/p>\n<p>Ancora peggio: dalla nuova analisi \u00e8 emerso che le nove app identificate come vulnerabili durante il primo studio, continuano a esserlo. Durante tutti questi mesi il problema era noto e gli sviluppatori non hanno fatto nulla. E, per di pi\u00f9, alcune di queste app <em>non sono state aggiornate affatto<\/em> dall\u2019ultima volta.<\/p>\n<p>Purtroppo le case produttrici di automobili, nonostante le conoscenze e il talento nel proprio settore, non hanno ancora esperienza nel campo della cybersicurezza e di come implementare misure di protezione adeguate ai propri modelli.<\/p>\n<p>Ma non sono le sole. Si tratta di un problema comune a tutte le aziende che producono oggetti o elettrodomestici \u201csmart\u201d, ovvero connessi a Internet. In ogni caso, la sicurezza delle automobili diventa un problema importante e urgente, poich\u00e9 gli hacker potrebbero provocare perdite per migliaia di dollari e mettere a rischio vite umane.<\/p>\n<p>Fortunatamente, non \u00e8 necessario formare <em>in-house <\/em>gli esperti in cybersicurezza, e neanche bisogna commettere sempre gli stessi errori. Siamo felici di <a href=\"https:\/\/www.kaspersky.com\/about\/contact\" target=\"_blank\" rel=\"noopener nofollow\">collaborare con le case produttrici di automobili<\/a> e di risolvere i problemi riguardanti le app o gli altri strumenti digitali.<\/p>\n<p>Chiunque tema che il proprio smartphone possa essere accessibile ai cybercriminali dovrebbe installare una <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DCD1x6wNfubi1zQfSXXjELQ%26pid%3Dsmm%26c%3Dww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">soluzione affidabile<\/a>, che individui e blocchi i malware prima che riescano a intercettare informazioni importanti dal telefono.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni mesi fa, i nostri esperti hanno individuato numerose vulnerabilit\u00e0 nelle app Android che consentono di gestire le auto in remoto. Cosa \u00e8 cambiato da allora?<\/p>\n","protected":false},"author":421,"featured_media":14248,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[2328,70,202,1125,2564,2565,1364,638,2566],"class_list":{"0":"post-14247","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-amr","9":"tag-android","10":"tag-app","11":"tag-auto-connesse","12":"tag-iaa","13":"tag-iaa-2017","14":"tag-iot","15":"tag-minacce","16":"tag-smart-car"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/connected-car-apps-revisited\/14247\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/connected-car-apps-revisited\/11223\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/connected-car-apps-revisited\/9285\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/connected-car-apps-revisited\/12782\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/connected-car-apps-revisited\/11769\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/connected-car-apps-revisited\/11297\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/connected-car-apps-revisited\/14370\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/connected-car-apps-revisited\/18747\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/connected-car-apps-revisited\/18548\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/connected-car-apps-revisited\/9603\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/connected-car-apps-revisited\/9719\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/connected-car-apps-revisited\/7381\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/connected-car-apps-revisited\/14618\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/connected-car-apps-revisited\/17925\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/connected-car-apps-revisited\/17867\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/connected-car-apps-revisited\/17856\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/auto-connesse\/","name":"auto connesse"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14247"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14247\/revisions"}],"predecessor-version":[{"id":18736,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14247\/revisions\/18736"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14248"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}