{"id":15474,"date":"2018-04-18T17:58:06","date_gmt":"2018-04-18T15:58:06","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15474"},"modified":"2018-12-14T10:33:21","modified_gmt":"2018-12-14T08:33:21","slug":"dont-hack-your-car","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dont-hack-your-car\/15474\/","title":{"rendered":"Auto intelligenti: quando la comodit\u00e0 ha il suo prezzo"},"content":{"rendered":"<p>Avete mai sentito l\u2019espressione \u201cpi\u00f9 spendi, meno spendi\u201d, vero? Ed \u00e8 quello che vi aspettate se avete investito un bel gruzzolo per acquistare un\u2019automobile \u201cintelligente\u201d. Tuttavia, quando gi\u00e0 si spende tanto per un modello base, gli acquirenti spesso evitano di aggiungere optional non necessari proposti dalla casa produttrice o cercano su Internet delle soluzioni non ufficiali per \u201ctruccare\u201d la propria auto e migliorarne le caratteristiche, non coscienti dei potenziali pericoli di questa decisione.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;reseller=it_kdailybanner_trd_ona_smm__onl_b2c_kasperskydaily_ban____kis___\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-15475 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/04\/23175137\/dont-hack-your-car-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>\u00a0<\/p>\n<h3>Como sbloccare le funzionalit\u00e0 aggiuntive della vostra auto<\/h3>\n<p>Le auto intelligenti fanno tantissime cose: si collegano a Internet, scaricano mappe e altre informazioni utili, scambiano dati con il centro servizi locale ed effettuano la diagnostica e la manutenzione in remoto. Potete accendere il motore o l\u2019aria condizionata della vostra auto mentre vi trovate ancora in soggiorno e cos\u00ec, quando entrate nell\u2019abitacolo, la temperatura che vi accoglier\u00e0 sar\u00e0 quella perfetta.<\/p>\n<p>C\u2019\u00e8 solo un problema: questi extra hanno il loro costo. I modelli di alta gamma delle case produttrici pi\u00f9 rinomate offrono certe comodit\u00e0 nelle versioni standard. Ma quando si passa a modelli pi\u00f9 economici, queste comodit\u00e0 diventano degli extra e per sbloccarle c\u2019\u00e8 bisogno di una speciale firma digitale, che si ottiene ovviamente a pagamento.<\/p>\n<p>E se gli hacker trovassero alcune <a href=\"https:\/\/securelist.com\/threats\/vulnerability-glossary\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0<\/a> nelle auto intelligenti che consentono di accedere ai certificati digitali che proteggono queste funzionalit\u00e0? Beh, in realt\u00e0 gi\u00e0 lo fanno, soprattutto a livello di <a href=\"https:\/\/securelist.com\/threats\/usb-universal-serial-bus-glossary\/\" target=\"_blank\" rel=\"noopener\">interfaccia USB<\/a>, e gi\u00e0 si vendono apparecchi che consentono ai proprietari di sostituire il certificato di sicurezza del veicolo per poter ottenere accesso a tutte le funzionalit\u00e0. Molte soluzioni \u201calternative\u201d per auto intelligenti trovano cos\u00ec la propria strada online.<\/p>\n<p>I nostri esperti hanno analizzato diversi forum e varie piattaforme di vendita che offrono strumenti e programmi per questo scopo e hanno presentato le proprie scoperte alla conferenza RSA 2018 di San Francisco. Ad esempio, hanno trovato dei moduli speciali per azzerare il chilometraggio o ricaricare gli airbag dopo un incidente (risparmiando cos\u00ec sulla manutenzione), oppure strumenti di diagnostica o sblocco di funzionalit\u00e0 a pagamento, app di navigazione pirata e accessori senza licenza. Naturalmente sono prodotti o servizi che costano molto meno rispetto a quanto offerto dalla casa produttrice (perch\u00e9 pagare meno se non \u00e8 necessario?).<\/p>\n<div id=\"attachment_15476\" style=\"width: 984px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15476\" class=\"wp-image-15476 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/04\/23175426\/dont-hack-your-car-1.png\" alt=\"\" width=\"974\" height=\"580\"><p id=\"caption-attachment-15476\" class=\"wp-caption-text\">Grazie a questi tool si pu\u00f2 resettare il contachilometri per veicoli Renault, Mercedes, Ford e Fiat<\/p><\/div>\n<p>\u00a0<\/p>\n<div id=\"attachment_15477\" style=\"width: 286px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15477\" class=\"wp-image-15477 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/04\/23175515\/dont-hack-your-car-2.png\" alt=\"\" width=\"276\" height=\"534\"><p id=\"caption-attachment-15477\" class=\"wp-caption-text\">Su questo sito si possono trovare tool di diagnostica e programmazione di tutti i tipi.<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>I Trojan che attaccano il firmware<\/h3>\n<p>Perch\u00e9 pagare di pi\u00f9? Perch\u00e9 spendendo di pi\u00f9 si ottiene di pi\u00f9 e si finisce per pagare lo stesso anche quando si punta al risparmio, perch\u00e9 si potrebbero avere \u00a0cattive conseguenze difficili da dimenticare. Questi tool che si ottengono per vie extra-ufficiali, quando vengono connessi a Internet, hanno l\u2019accesso all\u2019intero sistema del veicolo, compresi dati confidenziali e funzioni di controllo. Come accade con le app Android non ufficiali, il firmware sottobanco apre numerose strade non solo agli utenti, ma anche ai cybercriminali.<\/p>\n<p>I proprietari delle auto intelligenti sono degli obiettivi ghiotti e chiunque abbia un\u2019auto con un minimo di tecnologia moderna \u00e8 visto come una potenziale macchina da soldi. Sulla <a href=\"https:\/\/www.kaspersky.it\/blog\/connected-car-apps-revisited\/14247\/\" target=\"_blank\" rel=\"noopener\">Darknet<\/a> ci sono annunci pubblicitari che promettono l\u2019accesso ad automobili hackerate in tutto il mondo.<\/p>\n<p>I cybercriminali che creano programmi \u201cutili\u201d affinch\u00e9 i proprietari delle vetture possano sbloccare funzionalit\u00e0 a pagamento, in cambio ottengono il controllo praticamente illimitato del veicolo, dipende dal codice iniettato nel firmware. Possono controllare i movimenti dell\u2019auto, ascoltare conversazioni o accedere allo smartphone collegato al sistema. Oppure possono disattivare l\u2019allarme della macchina e aprire le portiere.<\/p>\n<p>I cybercriminali pi\u00f9 intraprendenti possono anche iniettare dei ransomware, bloccando qualsiasi movimento dell\u2019auto che torna a funzionare solo se il proprietario paga il riscatto.<\/p>\n<h3>Misure di sicurezza<\/h3>\n<p>Purtroppo, quando bisogna proteggere le auto dai cybercriminali, la responsabilit\u00e0 \u00e8 tutta vostra. Sebbene la prima <a href=\"https:\/\/www.kaspersky.it\/blog\/blackhat-jeep-cherokee-hack-explained\/6423\/\" target=\"_blank\" rel=\"noopener\">Jeep hackerata<\/a> risalga al 2015 e nel 2016 i nostri esperti abbiano <a href=\"https:\/\/securelist.com\/mobile-apps-and-stealing-a-connected-car\/77576\/\" target=\"_blank\" rel=\"noopener\">evidenziato<\/a> i pericoli derivanti da app di terze parti, le case produttrici non comprendono ancora l\u2019importanza dei risolvere certe vulnerabilit\u00e0 e, come risultato, molte minacce sono ancora <a href=\"https:\/\/www.kaspersky.it\/blog\/connected-car-apps-revisited\/14247\/\" target=\"_blank\" rel=\"noopener\">attive<\/a> al giorno d\u2019oggi. A meno che la situazione non cambi radicalmente, i proprietari delle auto intelligenti devono assumersi l\u2019onere di badare alla sicurezza delle proprie vetture.<\/p>\n<ul>\n<li><strong>Utilizzate solo app e accessori ufficiali.<\/strong> Ricordate, chi pi\u00f9 spende, meno spende;<\/li>\n<li><strong>Prendetevi cura del vostro veicolo e aggiornate il firmware regolarmente.<\/strong> Non ignorate gli aggiiornamenti del firmware che riguardano il vostro modello di auto. Risolverete problemi ancor prima di dovervici imbattere;<\/li>\n<li><strong>Analizzare le app mobile che riguardano la vostra auto connessa<\/strong> con un antivirus come <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a>. I cybercriminali non potranno appropriarsi dei dati di registrazione presenti sul vostro smartphone, che rivenderebbero sul mercato nero.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Problemi con i firmware delle auto intelligenti. <\/p>\n","protected":false},"author":2484,"featured_media":15475,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2195],"tags":[2819,2820,1125,1776,620,191,638,45,584],"class_list":{"0":"post-15474","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-klrsac18","10":"tag-rsac2018","11":"tag-auto-connesse","12":"tag-automobile","13":"tag-internet-delle-cose","14":"tag-kaspersky-lab","15":"tag-minacce","16":"tag-sicurezza","17":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dont-hack-your-car\/15474\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dont-hack-your-car\/13152\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dont-hack-your-car\/10969\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dont-hack-your-car\/15242\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dont-hack-your-car\/13511\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dont-hack-your-car\/12773\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dont-hack-your-car\/15894\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dont-hack-your-car\/20203\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dont-hack-your-car\/22090\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dont-hack-your-car\/9169\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dont-hack-your-car\/16472\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/dont-hack-your-car\/9603\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dont-hack-your-car\/20195\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dont-hack-your-car\/20128\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dont-hack-your-car\/20125\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rsac2018\/","name":"#RSAC2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15474"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15474\/revisions"}],"predecessor-version":[{"id":15478,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15474\/revisions\/15478"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15475"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}