{"id":1472,"date":"2013-08-20T10:00:56","date_gmt":"2013-08-20T10:00:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1472"},"modified":"2020-02-26T17:17:43","modified_gmt":"2020-02-26T15:17:43","slug":"come-hackerare-le-automobili-moderne","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/come-hackerare-le-automobili-moderne\/1472\/","title":{"rendered":"Come hackerare le automobili moderne"},"content":{"rendered":"<p>Se leggete con una certa frequenza i post di Kaspersky Daily, allora saprete gi\u00e0 che \u00e8 possibile hackerare un\u2019automobile moderna e prenderne il controllo. Infatti, poco tempo fa <a href=\"https:\/\/www.kaspersky.it\/blog\/e-possibile-hackerare-unauto\/\" target=\"_blank\" rel=\"noopener\">abbiamo pubblicato un articolo su una ricerca del 2010 condotta dalle universit\u00e0 del Wisconsin e della California (San Diego)<\/a>. Si trattava, per\u00f2, di una ricerca un po\u2019 datata, perch\u00e9 nel settore delle nuove tecnologie in tre anni si pu\u00f2 fare molto. Per fortuna, la scorsa settimana il famoso e rispettato ricercatore che ha hackerato numerosi dispositivi Apple, il Dr. Charlie Miller, assieme a Chris Valasek, capo della sicurezza presso IOActive, sono intervenuti alla conferenza sulla sicurezza Def Con presentando il loro lavoro che tratta proprio di questo argomento. La presentazione \u00e8 avvenuta al Ceasars Palace di Las Vegas, lo stesso giorno in cui si concludeva la <a href=\"https:\/\/www.kaspersky.it\/blog\/black-hat-le-novita-dalla-conferenza\/\" target=\"_blank\" rel=\"noopener\">conferenza Black Hat sulla sicurezza<\/a>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/06003652\/car_title_it.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1473\" alt=\"Hackeraggio automobili\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/06003652\/car_title_it.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Il lavoro di Valasek e Miller \u00e8 molto pi\u00f9 esteso ed esaustivo rispetto ai precedenti, con oltre cento pagine di spiegazioni dettagliate. Ad esempio, i ricercatori hanno indicato le marche delle automobili utilizzate nei test, a differenza di quanto fatto dalle universit\u00e0 del Wisconsin e della California-San Diego. I due ricercatori hanno descritto ogni aspetto della ricerca, dagli exploit ai codici utilizzati per comunicare con i computer dell\u2019auto, dalle metodologie impiegate per prendere il controllo dei sistemi informatici delle vetture alle connessioni esistenti tra i diversi dispositivi. Ma al di l\u00e0 di tutto questo, i ricercatori hanno anche preso una delle due automobili hackerate e l\u2019hanno portata sulla strada per un test drive; Miller e Valasek si trovavano sul sedile posteriore e non riuscivano a smettere di ridere mentre vedevano come il reporter di Forbes, Andy Greenberg, cercava invano di mantenere il controllo del veicolo.<\/p>\n<p>Prima di farci due risate anche noi, meglio avere qualche informazione in pi\u00f9 circa il funzionamento dei sistemi informatici nelle vetture moderne. Ogni automobile comprende una serie di piccoli computer chiamati unit\u00e0 di controllo elettroniche per autoveicoli (abbreviazione in inglese ECU). Il numero di queste unit\u00e0 elettroniche pu\u00f2 variare a seconda del modello, ma in alcune automobili ce ne sono anche cinquanta. Le ECU servono per gli scopi pi\u00f9 diversi; nelle automobili utilizzate da Miller e Valasek le ECU, separate tra loro, avevano il compito di monitorare e regolare i sistemi di frenata, verificare la disponibilit\u00e0 di carburante, evitare lo sbandamento, regolare l\u2019uso delle cinture di sicurezza, degli airbag e del park assist, pi\u00f9 tante altre funzionalit\u00e0. Quasi tutte le ECU sono collegate tra loro attraverso il Controller Area Network (detto anche CAN-bus). Le unit\u00e0 ECU e il CAN-bus costituiscono insieme il sistema di gestione centrale delle autovetture moderne; esse comunicano tra loro costantemente per regolare gli aspetti pi\u00f9 importanti della sicurezza e del funzionamento del veicolo. La maggior parte dei segnali provenienti dal CAN-bus sono trasmessi tramite sensori alle varie unit\u00e0 di controllo elettroniche.<\/p>\n<p>Per quanto riguarda i modelli, Valasek e Miller hanno lavorato su una Ford Escape del 2010 e una Toyota Prius dello stesso anno. In ogni caso la ricerca pu\u00f2 essere applicata anche ad altri modelli di autovetture.<\/p>\n<p>I ricercatori si sono avvalsi di un cavo ECOM (piuttosto economico) che attraversa l\u2019omonimo dispositivo e che viene collegato a un computer Windows mediante una porta USB. Facendo una piccola modifica, Valasek e Miller sono riusciti a collegare l\u2019altra estremit\u00e0 del cavo alle porte OBD II delle automobili (i meccanici usano queste porte per ricevere dati dall\u2019auto durante la revisione, per reimpostare alcuni codici, per spegnere la spia di controllo del motore e altro). Dopo aver collegato il cavo, i ricercatori hanno iniziato a monitorare il sistema di comunicazione tra le varie ECU all\u2019interno del CAN-bus e a capire in che modo tali comunicazioni influissero sui comandi dei veicoli. Infine, hanno preso il controllo dei protocolli di comunicazione per imitarli e iniettare i propri segnali alle diverse unit\u00e0 di controllo.<\/p>\n<p>A seconda del modello utilizzato, i ricercatori sono riusciti a prendere il comando di alcune funzionalit\u00e0 piuttosto che di altre. In questo post descriveremo solo le funzionalit\u00e0 pi\u00f9 interessanti per ciascun modello; per maggiori dettagli, v\u2019invitiamo a leggere il report per intero.<\/p>\n<p>Valasek e Miller hanno manomesso il tachimetro, il contachilometri e l\u2019indicatore del livello di carburante. Per quanto riguarda il tachimetro, hanno scoperto che la ECU che controlla la velocit\u00e0 del veicolo invia ripetutamente segnali alla ECU del pannello degli strumenti attraverso il CAN-bus. Per manomettere il tachimetro, i ricercatori hanno inviato al pannello degli strumenti un numero di segnali falsi maggiore rispetto a quelli inviati dall\u2019ECU che controlla la velocit\u00e0 del veicolo. Una volta raggiunto il livello di segnale corretto, sono riusciti a prendere il pieno controllo del tachimetro.<\/p>\n<p>Passiamo alle portiere: \u00e8 possibile aprirle e chiuderle, a piacimento. Ad esempio, i ricercatori sono riusciti a fare in modo non solo che\u00a0le portiere non si potessero bloccare dall\u2019interno, ma anche che potessero essere aperte dall\u2019esterno.<\/p>\n<p>Per quanto riguarda il modello Ford, Valasek e Miller sono riusciti a far diminuire del 45% l\u2019efficienza del servosterzo. Inoltre, hanno preso le redini del sistema di park assist anche se, operando a bassa velocit\u00e0, l\u2019unico risultato che si potrebbe eventualmente ottenere \u00e8 dare un colpetto alle auto vicine parcheggiate.<\/p>\n<p>Anche sulla Prius sono intervenuti sul park assist. L\u2019unit\u00e0 di controllo preposta al park assist funziona soltanto quando viene inserita la retromarcia e se il veicolo si muove a meno di sei chilometri all\u2019ora. Grazie a Valasek e Miller, \u00e8 sembrato che l\u2019auto andasse a una velocit\u00e0 inferiore e soprattutto in retromarcia, anche se cos\u00ec non era. Non sono riusciti a riprodurre gli stessi movimenti del park assist, ma hanno controllato le ruote, effettuando movimenti bruschi in un verso o in un altro.<\/p>\n<p>Il modello Prius ha anche una funzionalit\u00e0 grazie alla quale la macchina rientra in carreggiata nel caso i sensori rilevino uno sbandamento fuori corsia. L\u2019unit\u00e0 di controllo preposta consente un giro massimo dello sterzo di cinque gradi. I ricercatori hanno violato questo sistema e, anche se l\u2019angolo di giro dello sterzo concesso pu\u00f2 sembrare minimo, ci\u00f2 pu\u00f2 avere le sue conseguenze nel traffico o in strade strette.<\/p>\n<p>Sulla vettura Ford \u00e8 stato possibile inviare un comando al CAN-bus per effettuare il bleeding dei freni; nel caso ci\u00f2 avvenga, i freni non fanno diminuire la velocit\u00e0 dell\u2019auto. Il bleeding dei freni funziona solo se l\u2019auto si muove a meno di dieci chilometri all\u2019ora; tuttavia, se si prende il comando di questa funzionalit\u00e0 anche a velocit\u00e0 ridotta, \u00e8 possibile far sbattere una Ford Escape contro il muro di un garage, come \u00e8 successo durante i test.<\/p>\n<p>Valasek e Miller hanno scoperto che, per il modello Ford, il CAN-bus pu\u00f2 mettere fuori uso uno o pi\u00f9 pistoni. I due ricercatori hanno inviato a ripetizione il segnale che disabilita temporaneamente i pistoni: l\u2019auto si \u00e8 riavviata soltanto quando non \u00e8 stato pi\u00f9 inviato questo segnale. Anche il modello Prius \u00e8 vulnerabile a questo attacco, anche se bisogna utilizzare metodi leggermente diversi.<\/p>\n<p>I ricercatori hanno trovato anche i comandi per accendere o spegnere le luci interne ed esterne della Ford. L\u2019unit\u00e0 di controllo che si occupa del sistema d\u2019illuminazione esegue i comandi solo se il veicolo \u00e8 fermo. Tuttavia, quando i ricercatori hanno inviato il comando a macchina ferma, il veicolo ha continuato a eseguire il comando anche in movimento. Ci\u00f2 significa che un\u2019auto potrebbe andare in giro per strada a fari spenti. Inoltre, se l\u2019auto \u00e8 parcheggiata, non pu\u00f2 uscire dal parcheggio perch\u00e9 l\u2019unit\u00e0 dell\u2019illuminazione controlla anche i freni. \u00c8 possibile accendere o spegnere le luci anche sul modello Prius, ma solo nel caso in cui la leva dei fari sia ferma sulla modalit\u00e0 \u201cautomatico\u201d, che consente di regolare i fari in base alle condizioni d\u2019illuminazione della strada.<\/p>\n<p>Per quanto riguarda la velocit\u00e0, sul modello Prius i due ricercatori non sono riusciti ad aumentare la velocit\u00e0 di crociera del veicolo, il che \u00e8 un bene. Tuttavia, sono riusciti a diminuire la velocit\u00e0 o a fermare l\u2019auto del tutto, inviando un segnale all\u2019unit\u00e0 di controllo preposta al rallentamento del veicolo nel caso di pericolo di scontro frontale. Anche se il guidatore schiaccia il pedale dell\u2019acceleratore, l\u2019auto continua a frenare. Per aumentare la velocit\u00e0 sul modello Prius, i ricercatori hanno dovuto modificare il cavo ECOM e collegarlo direttamente all\u2019unit\u00e0 di controllo che si occupa dell\u2019accelerazione dell\u2019auto, poich\u00e9 tale unit\u00e0 non \u00e8 collegata al CAN-bus. I ricercatori sono riusciti solamente ad accelerare per alcuni secondi, dopo che il guidatore ha schiacciato il pedale dell\u2019acceleratore. In ogni caso, un\u2019accelerazione involontaria potrebbe essere potenzialmente pericolosa.<\/p>\n<p>Un\u2019altra funzione del sistema anti-collisione di cui abbiamo appena parlato, \u00e8 il rinforzo automatico della tensione della cintura di sicurezza nel caso di immediato pericolo di uno scontro frontale. Valasek e Miller hanno preso il controllo di questa funzionalit\u00e0, potendola attivare in qualsiasi momento.<\/p>\n<p>Infine, i ricercatori hanno evidenziato anche la possibilit\u00e0 di <a href=\"https:\/\/www.kaspersky.it\/blog\/i-10-sintomi-di-un-computer-infetto\/\" target=\"_blank\" rel=\"noopener\">iniettare malware nelle singole unit\u00e0 di controllo e nel CAN-bus<\/a>. Non entreremo nei dettagli, possiamo soltanto dire che \u00e8 possibile iniettare un codice pericoloso e farlo eseguire nelle varie ECU dei veicoli (20 o 30 pagine del report sono dedicate proprio a questo argomento).<\/p>\n<p>Un altro fatto da tenere in considerazione in relazione a questo genere di manomissioni \u00e8 che, al momento, per hackerare un auto \u00e8 necessario accedervi fisicamente ed \u00e8 impossibile realizzare l\u2019attacco in modalit\u00e0 remota.<\/p>\n<p>In definitiva, l\u2019unica soluzione per evitare tutta questa serie di problemi sarebbe acquistare un vecchio modello di automobile. A essere sinceri per\u00f2, \u00e8 molto pi\u00f9 sicuro guidare un modello moderno hackerabile che un vecchio modello non dotato di tutti i sistemi di sicurezza.<\/p>\n<p>Inoltre, va sottolineato che Miller e Valasek sono due delle menti pi\u00f9 brillanti nel campo della sicurezza. Il loro compito \u00e8 hackerare i sistemi per <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-il-problema-della-sicurezza\/\" target=\"_blank\" rel=\"noopener\">evidenziare eventuali vulnerabilit\u00e0<\/a>. In ogni caso, le loro conoscenze sono cos\u00ec specifiche che sono <a href=\"https:\/\/www.kaspersky.it\/blog\/attacco-agli-esseri-umani\/\" target=\"_blank\" rel=\"noopener\">gli unici<\/a> a poter effettuare questo genere di attacchi. Inoltre, le case automobilistiche analizzano con cura report di questo genere per poi apportare le modifiche necessarie alle loro tecnologie.<\/p>\n<p>Se ancora non lo avete fatto, date un\u2019occhiata al video presente sul <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/07\/24\/hackers-reveal-nasty-new-car-attacks-with-me-behind-the-wheel-video\/\" target=\"_blank\" rel=\"noopener nofollow\">sito Internet di Forbes, in cui Andy Greenberg cerca di guidare l\u2019auto mentre Valasek e Miller sabotano la sua Toyota Prius.<\/a> Vi divertirete, ne siamo certi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se leggete con una certa frequenza i post di Kaspersky Daily, allora saprete gi\u00e0 che \u00e8 possibile hackerare un\u2019automobile moderna e prenderne il controllo. Infatti, poco tempo fa abbiamo pubblicato<\/p>\n","protected":false},"author":42,"featured_media":1474,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[689,54,45],"class_list":{"0":"post-1472","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-automobili","9":"tag-hacker","10":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/come-hackerare-le-automobili-moderne\/1472\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/automobili\/","name":"automobili"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1472"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1472\/revisions"}],"predecessor-version":[{"id":20225,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1472\/revisions\/20225"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1474"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}