{"id":1833,"date":"2013-10-14T14:00:40","date_gmt":"2013-10-14T14:00:40","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1833"},"modified":"2020-02-26T17:19:53","modified_gmt":"2020-02-26T15:19:53","slug":"dalla-spedizione-di-colombo-al-moderno-gps-lultima-frontiera-dellhacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dalla-spedizione-di-colombo-al-moderno-gps-lultima-frontiera-dellhacking\/1833\/","title":{"rendered":"Dalla spedizione di Colombo al moderno GPS: l&#8217;ultima frontiera dell&#8217;hacking"},"content":{"rendered":"<p>Il 12 ottobre del 1492, con l\u2019aiuto della monarchia spagnola, Cristoforo Colombo salp\u00f2 con le sue tre navi raggiungendo quello che credeva (e di cui fu convinto fino al giorno della sua morte) fosse l\u2019India. In realt\u00e0, come oggi sappiamo, in seguito a calcoli geografici incorretti, il navigatore genovese raggiunse l\u2019attuale archipelago delle Bahamas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/06003206\/Hack-GPS.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1834\" alt=\"Hackerare il GPS\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/06003206\/Hack-GPS.png\" width=\"640\" height=\"420\"><\/a>Oggi non \u00e8 pi\u00f9 possibile commettere errori di questo tipo; con i satelliti GPS \u00e8 possibile inviare un segnale e calcolare l\u2019esatta posizione di un oggetto sulla terra. Nato come sistema di navigazione per navi militari, il <i>Global Positioning System<\/i> \u2013 GPS divent\u00f2 velocemente uno strumento <i>mainstream<\/i> per navigatori e turisti installato anche su alcuni robot semi-automatizzati. Per fare in modo che questo sistema di <a href=\"https:\/\/www.kaspersky.it\/blog\/gli-utenti-nemici-della-propria-privacy\/\" target=\"_blank\" rel=\"noopener\">tracking<\/a> fosse disponibile a tutti, i creatori del GPS hanno evitato qualsiasi tipo di crittografia nella versione civile del sistema satellitare; e questo ha reso il sistema GPS vulnerabile agli attacchi degli hacker.<\/p>\n<p>Un paio di mesi fa, un grande <a href=\"https:\/\/threatpost.com\/researchers-hack-gps-80m-yacht-veers-off-course\/101533\" target=\"_blank\" rel=\"noopener nofollow\">yacht di lusso che stava navigando nel mar Mediterraneo<\/a> ha deviato rotta dopo che un gruppo di ricercatori ha costruito un dispositivo in grado d\u2019ingannare il ricevitore GPS della nave e prenderne il controllo mediante tecniche di spoofing.<\/p>\n<p>Il progetto \u00e8 stato realizzato e concepito da un gruppo di ricercatori della <i>University of Texas<\/i> di Austin. Secondo i ricercatori, grazie allo spoofing, un hacker pu\u00f2 creare un falso segnale GPS ad uso civile, pi\u00f9 \u201clocalizzato\u201d e forte di quello satellitare che trasmette segnali GPS civili reali. In questo modo, \u00e8 possibile compromettere i ricevitori GPS, facendo credere loro che il segnale GPS falso sia quello legittimo.<\/p>\n<p>Come ci sono riusciti? In primo luogo i ricercatori si trovavano sullo yatch \u201cmilionario\u201d (il \u201cWhite Rose of Drachs\u201d), che stava viaggiando in acque internazionali dal Principato di Monaco all\u2019isola di Rodi in Grecia. Gli esperti portavano con s\u00e9 una blue box delle dimensioni di una valigetta (un vero e proprio dispositivo di spoofing) con il quale, dopo averlo puntato in direzione delle due antenne GPS della nave, sono riusciti a confondere il sistema GPS della nave con falsi segnali, ottenendo il controllo completo della rotta di navigazione.<\/p>\n<p>L\u2019operazione \u00e8 passata inosservata perch\u00e9 i segnali falsi non erano distinguibili da quelli veri. Ci\u00f2 significa che \u00e8 possibile mettere in atto un potenziale attacco senza che l\u2019equipaggio se ne accorga.<\/p>\n<div class=\"pullquote\">Lo spoofing \u00e8 quel processo mediante il quale un hacker crea un falso segnale GPS ad uso civile, pi\u00f9 localizzato e forte di quello satellitare<\/div>\n<p>Il modo in cui l\u2019attacco \u00e8 stato realizzato \u00e8 il seguente: i ricercatori non hanno utilizzato un falso GPS per alterare direttamente la rotta della nave, ma per indurre l\u2019equipaggio ad alterarla loro stessi. I ricercatori hanno praticato lo spoofing sul GPS, facendo credere all\u2019equipaggio che la nave stava andando leggermente fuori rotta; l\u2019equipaggio, per rimediare, ha ricalcolato la rotta e ha direzionato la nave verso quella che poi sarebbe diventata una rotta totalmente diversa dall\u2019originale.<\/p>\n<p>\u201cLa nave girava e tutti lo potevano percepire, ma il display di navigazione e l\u2019equipaggio vedevano solo una linea retta\u201d afferma Todd Humphreys, <i>Project leader<\/i> dell\u2019operazione.<\/p>\n<p>I ricercatori affermano che il loro strumento di spoofing potrebbe essere utilizzato in ben altri modi, non solo per dirottare uno yatch da 60 milioni di euro. Infatti, lo scorso anno, Humphreys era a capo di un gruppo di ricerca che stava studiando come\u00a0 realizzare un simile sabotaggio su un veicolo aereo. La ricerca sembra voler dimostrare che l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/come-hackerare-le-automobili-moderne\/\" target=\"_blank\" rel=\"noopener\">intera industria dei trasporti potrebbe essere in pericolo<\/a>.<\/p>\n<p>\u201cQuesto esperimento \u00e8 applicabile ad altri veicoli semi-automatici, come gli aerei pilotati da sistemi informatici\u201d afferma Humphreys. \u201cDobbiamo assolutamente metterci all\u2019opera e trovare velocemente un modo per proteggerci da questa minaccia\u201d.<\/p>\n<p>Infatti, alla fine del 2011, <a href=\"https:\/\/threatpost.com\/report-iran-claims-have-hacked-then-hijacked-stealth-drone-121511\/76005\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 emerso da alcuni report<\/a> che l\u2019esercito iraniano avrebbere sfruttato una vulnerabilit\u00e0 simile per far atterrare un drone statunitense (un aeromobile a pilotaggio remoto) all\u2019interno dei loro confini.<\/p>\n<p>Il problema che stiamo affrontando \u00e8 piuttosto evidente. Rilasciare una patch per un server \u00e8 piuttosto facile. Risolvere una vulnerabilit\u00e0 di un browser che ha colpito 100 milioni di computer \u00e8 un compito arduo. Mentre applicare una patch ai miliardi di chip con\u00a0 GPS integrato \u00e8 praticamente impossibile. Tuttavia non sembra cos\u00ec complicato applicare una patch a un software per satellite GPS. Qual \u00e8 quindi il problema? Il punto \u00e8 che l\u2019operazione potrebbe richiedere l\u2019installazione di un nuovo hardware, e ci\u00f2 implicare la necessit\u00e0 di spendere tempo e denaro nell\u2019invio di un nuovo hardware nello spazio (ovvero, inviare nello spazio un nuovo satellite GPS di ultima generazione).<\/p>\n<p>Che cosa possiamo fare per proteggerci da queste eventualit\u00e0? Forse non ci resta che pregare. L\u2019industria dei trasporti deve prendere sul serio questo tipo di minacce e iniziare a pensare in che modo risolvere i problemi appena sollevati. Per quanto riguarda il caso della nave di cui abbiamo parlato in questo post, ricordiamo che \u00e8 stato realizzato da un gruppo di ricercatori universitari a scopi scientifici. Tuttavia, \u00e8 bene essere consapevoli del fatto che stiamo entrando velocemente in un mondo in cui, con un po`di abilit\u00e0, \u00e8 praticamente possibile <a href=\"https:\/\/www.kaspersky.it\/blog\/black-hat-le-novita-dalla-conferenza\/\" target=\"_blank\" rel=\"noopener\">hackerare qualsiasi cosa<\/a>. E come ci ha ricordato due settimane fa Byron Acohido, giornalista di USA Today, durante un intervento presso il \u201cVisa Global Security Summit\u201d: \u201cQuello che possono fare questi \u2018ragazzi intelligenti\u2019 oggi, chiunque lo potr\u00e0 fare in futuro\u201d.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il 12 ottobre del 1492, con l\u2019aiuto della monarchia spagnola, Cristoforo Colombo salp\u00f2 con le sue tre navi raggiungendo quello che credeva (e di cui fu convinto fino al giorno della sua morte) fosse l\u2019India. In realt\u00e0, come oggi sappiamo, in seguito a calcoli geografici incorretti, il navigatore genovese raggiunse l\u2019attuale archipelago delle Bahamas. <\/p>\n","protected":false},"author":42,"featured_media":1835,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[762,54,620],"class_list":{"0":"post-1833","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-gps","9":"tag-hacker","10":"tag-internet-delle-cose"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dalla-spedizione-di-colombo-al-moderno-gps-lultima-frontiera-dellhacking\/1833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/gps\/","name":"GPS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1833"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1833\/revisions"}],"predecessor-version":[{"id":20273,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1833\/revisions\/20273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1835"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}