{"id":30346,"date":"2025-12-10T12:18:16","date_gmt":"2025-12-10T10:18:16","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30346"},"modified":"2025-12-10T12:18:16","modified_gmt":"2025-12-10T10:18:16","slug":"dashcam-hack-botnet-on-the-wheels","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dashcam-hack-botnet-on-the-wheels\/30346\/","title":{"rendered":"Botnet mobili: l&#8217;hacking di massa delle dashcam"},"content":{"rendered":"<p>Le dashcam, diffuse in alcuni paesi e illegali in altri, sono in genere viste come un\u2019assicurazione in caso di incidente o controversia stradale. Ma un team di ricercatori di cybersecurity di Singapore ha una visione diversa. Vedono le dashcam offline (!) come una base adatta per\u2026 un sistema di sorveglianza di massa, inoltre, uno che pu\u00f2 espandersi automaticamente. Hanno presentato i dettagli della loro ricerca al <a href=\"https:\/\/thesascon.com\" target=\"_blank\" rel=\"noopener nofollow\">Security Analyst Summit 2025<\/a>.<\/p>\n<h2>Il potenziale di spionaggio di una dashcam<\/h2>\n<p>Quindi, in che modo \u00e8 possibile utilizzare un dispositivo offline per la sorveglianza? Bene, anche se \u00e8 vero che la maggior parte delle dashcam non \u00e8 dotata di una scheda SIM o di connettivit\u00e0 4G\/5G, anche i modelli economici hanno il Wi-Fi. Ci\u00f2 consente al telefono del conducente di connettersi al dispositivo tramite un\u2019app mobile per regolare le impostazioni, scaricare video e per altri scopi. E a quanto pare, molte dashcam consentono di aggirare l\u2019autenticazione, il che significa che un utente malintenzionato pu\u00f2 connettersi a esse dal proprio dispositivo e quindi scaricare i dati archiviati.<\/p>\n<p>L\u2019autore di un attacco ha molto da guadagnare da questo. In primo luogo, c\u2019\u00e8 il video ad alta risoluzione, che mostra chiaramente targhe e segnali stradali. Alcuni modelli di dashcam registrano anche gli interni dell\u2019auto, mentre altri sono dotati di obiettivi grandangolari e\/o fotocamere posteriori. In secondo luogo, le dashcam possono registrare l\u2019audio, principalmente le conversazioni, all\u2019interno del veicolo. In terzo luogo, queste registrazioni video e audio sono contrassegnate con timestamp e tag GPS precisi.<\/p>\n<p>Pertanto, scaricando i dati da una dashcam, un utente potrebbe tenere traccia dei movimenti del proprietario, ottenere immagini dei luoghi in cui guida e parcheggia, scoprire di cosa si parla nell\u2019auto e spesso ottenere foto e video dei passeggeri del veicolo o delle persone nelle vicinanze dell\u2019auto. Naturalmente, per la sorveglianza mirata, un hacker dovrebbe compromettere una specifica dashcam, mentre per la sorveglianza di massa dovrebbe compromettere un gran numero di dispositivi.<\/p>\n<h2>Vettori di attacco per le dashcam<\/h2>\n<p>I ricercatori hanno iniziato i loro esperimenti con una popolare dashcam Thinkware, ma hanno rapidamente ampliato l\u2019ambito dello studio includendo una ventina di modelli di una quindicina di marchi diversi.<\/p>\n<p>Hanno scoperto molte somiglianze nel funzionamento dei diversi dispositivi. La connessione iniziale viene in genere stabilita a un punto di accesso Wi-Fi creato dalla dashcam stessa, utilizzando l\u2019SSID e la password predefiniti indicati nel manuale.<\/p>\n<p>La maggior parte dei modelli testati dai ricercatori disponeva di una password hardcoded, che consente a un utente malintenzionato di stabilire una connessione. Una volta connesso, un hacker ottiene l\u2019accesso a una configurazione familiare presente in altri dispositivi IoT: un processore ARM e una build Linux leggera. L\u2019utente malintenzionato ha quindi un intero arsenale di trucchi collaudati tra cui scegliere per aggirare la modalit\u00e0 di autenticazione del produttore, progettati per distinguere il proprietario da un utente non autorizzato. In genere funziona almeno uno di questi metodi:<\/p>\n<ul>\n<li>Accesso diretto ai file. Mentre il minuscolo server Web nella dashcam attende che un client invii una password al punto di ingresso ufficiale, le richieste dannose di download di video diretti spesso passano senza un controllo della password<\/li>\n<li>Spoofing dell\u2019indirizzo MAC. Molte dashcam verificano l\u2019identit\u00e0 del proprietario controllando l\u2019indirizzo MAC univoco della scheda Wi-Fi dello smartphone. L\u2019utente malintenzionato pu\u00f2 prima intercettare questo indirizzo via etere e quindi falsificarlo nelle proprie richieste, operazione che spesso \u00e8 sufficiente per stabilire una connessione<\/li>\n<li>Attacco ripetuto. Semplicemente registrando l\u2019intero scambio di dati Wi-Fi tra la dashcam e lo smartphone del proprietario durante una connessione legittima, un utente malintenzionato pu\u00f2 in seguito riprodurre la registrazione per ottenere le autorizzazioni necessarie<\/li>\n<\/ul>\n<p>La maggior parte dei servizi online \u00e8 protetta contro questo tipo di attacchi da anni, se non decenni. Tuttavia, queste classiche vulnerabilit\u00e0 del passato vengono ancora scoperte frequentemente nei dispositivi integrati.<\/p>\n<p>Per consentire agli utenti di rivedere rapidamente i file registrati sullo schermo del telefono o persino di guardare un feed dal vivo dalla fotocamera, le dashcam eseguono in genere diversi server simili a quelli utilizzati su Internet. Un server FTP consente il download rapido dei file, mentre un server RTSP esegue lo streaming di video dal vivo e cos\u00ec via. In teoria, questi server dispongono di una propria protezione basata su password per proteggerli da accessi non autorizzati. In pratica, spesso utilizzano una password hardcoded predefinita identica per ogni unit\u00e0 di quel modello, una password che pu\u00f2 essere facilmente estratta dall\u2019app mobile del produttore.<\/p>\n<h2>Situazione unica<\/h2>\n<p>Perch\u00e9 i ricercatori sono convinti che questi dispositivi possano essere hackerati su vasta scala? A causa di due fattori chiave:<\/p>\n<ul>\n<li>Solo alcuni popolari modelli di dashcam fanno la porzione pi\u00f9 grossa del mercato. Ad esempio, a Singapore, quasi la met\u00e0 di tutte le dashcam vendute proviene dal marchio IMAKE<\/li>\n<li>Modelli diversi, a volte di marche diverse, hanno un\u2019architettura hardware e software molto simile. Questo perch\u00e9 questi produttori di dashcam acquistano componenti e firmware dallo stesso sviluppatore<\/li>\n<\/ul>\n<p>Di conseguenza, un singolo codice dannoso progettato per provare alcune decine di password e tre o quattro diversi metodi di attacco potrebbe compromettere con successo circa un quarto di tutte le dashcam in un ambiente urbano del mondo reale.<\/p>\n<p>Nella versione iniziale dell\u2019attacco, i ricercatori hanno modellato uno scenario semi-stazionario. In questa configurazione, un utente malintenzionato con un laptop verrebbe individuato in un luogo in cui le auto si fermano per alcuni minuti, ad esempio una stazione di servizio o un drive-through. Tuttavia, ulteriori ricerche li hanno portati a una conclusione pi\u00f9 allarmante: tutto il necessario per l\u2019attacco poteva essere eseguito direttamente sulla dashcam stessa! Sono riusciti a scrivere codice che funziona come un worm: una dashcam infetta tenta di connettersi e compromettere le dashcam delle auto vicine durante gli spostamenti. Ci\u00f2 \u00e8 possibile quando i veicoli viaggiano a velocit\u00e0 simili, ad esempio nel traffico intenso.<\/p>\n<h2>Dal compromesso di massa alla sorveglianza di massa<\/h2>\n<p>Gli autori dello studio non si sono limitati a dimostrare che l\u2019hacking era possibile; hanno sviluppato un sistema completo per la raccolta e l\u2019analisi dei dati. I dati delle dashcam compromesse possono essere raccolti in una posizione centrale in due modi: inviando i dati direttamente al computer degli autori degli attacchi situato ad esempio presso una stazione di servizio o sfruttando le funzionalit\u00e0 integrate abilitate per il cloud di alcune dashcam.<\/p>\n<p>Alcuni modelli di dashcam sono dotati di un modulo LTE, che consente al codice dannoso di inviare i dati direttamente al proprietario della botnet. Ma c\u2019\u00e8 anche un\u2019opzione per i modelli pi\u00f9 semplici. Ad esempio, una dashcam pu\u00f2 disporre della funzionalit\u00e0 per caricare i dati in uno smartphone per la sincronizzazione con il cloud del fornitore, oppure il dispositivo compromesso pu\u00f2 inoltrare i dati ad altre dashcam, che quindi li inoltrano all\u2019utente malintenzionato.<\/p>\n<p>Talvolta, una protezione inadeguata dell\u2019archiviazione nel cloud consente di estrarre direttamente i dati, soprattutto se l\u2019utente malintenzionato conosce gli identificatori utente archiviati nella fotocamera.<\/p>\n<p>L\u2019utente malintenzionato pu\u00f2 combinare diversi metodi per analizzare i dati raccolti:<\/p>\n<ul>\n<li>Estrazione dei metadati GPS da foto e video<\/li>\n<li>Analisi delle riprese video per rilevare la segnaletica stradale e riconoscere il testo: identificare strade e punti di riferimento specifici<\/li>\n<li>Utilizzo di un servizio simile a Shazam per identificare la musica riprodotta nell\u2019auto<\/li>\n<li>Sfruttare modelli OpenAI per trascrivere l\u2019audio e generare un riepilogo conciso di tutte le conversazioni all\u2019interno del veicolo<\/li>\n<\/ul>\n<p>Il risultato \u00e8 un breve riepilogo informativo di ogni viaggio: il percorso, la durata del viaggio e gli argomenti discussi. A prima vista, il valore di questi dati sembra limitato perch\u00e9 anonimi. In realt\u00e0, la de-anonimizzazione non \u00e8 un problema. A volte il nome o il numero di targa del proprietario \u00e8 elencato esplicitamente nelle impostazioni della fotocamera. Inoltre, analizzando la combinazione di luoghi visitati di frequente (come casa e lavoro), \u00e8 relativamente semplice identificare il proprietario della dashcam.<\/p>\n<h2>Conclusioni e strategie di difesa<\/h2>\n<p>Le recenti rivelazioni sulla <a href=\"https:\/\/www.404media.co\/flock-wants-to-partner-with-consumer-dashcam-company-that-takes-trillions-of-images-a-month\/\" target=\"_blank\" rel=\"noopener nofollow\">partnership tra Flock e Nexar<\/a> sottolineano come le dashcam potrebbero effettivamente diventare un prezioso collegamento in un sistema globale di sorveglianza e monitoraggio video. Flock gestisce la pi\u00f9 grande rete di telecamere con lettore automatico di targhe per la polizia negli Stati Uniti, mentre Nexar gestisce una popolare rete di dashcam connesse al cloud progettate per creare una \u201cvisione crowdsourcing\u201d delle strade.<\/p>\n<p>Tuttavia, l\u2019hacking di massa delle dashcam potrebbe portare a uno sforzo di raccolta dei dati molto pi\u00f9 aggressivo e dannoso, con un abuso delle informazioni per schemi criminali e fraudolenti. Contrastare questa minaccia \u00e8 principalmente responsabilit\u00e0 dei fornitori, che devono adottare pratiche di sviluppo sicure (<a href=\"https:\/\/os.kaspersky.com\/blog\/cyber-immunity-and-ai\/\" target=\"_blank\" rel=\"noopener nofollow\">Security by Design<\/a>), implementare un criptaggio affidabile e impiegare altri controlli tecnici. Per i conducenti, le opzioni di autodifesa sono limitate e dipendono fortemente dalle funzionalit\u00e0 specifiche del modello di dashcam. Le elenchiamo di seguito in ordine dalla pi\u00f9 radicale alla meno radicale:<\/p>\n<ul>\n<li>Acquistare un modello senza funzionalit\u00e0 LTE, Wi-Fi e Bluetooth. Questa \u00e8 l\u2019opzione pi\u00f9 sicura<\/li>\n<li>Disabilitare completamente Wi-Fi, Bluetooth e altre funzionalit\u00e0 di comunicazione sulla dashcam<\/li>\n<li>Disabilitare la registrazione audio e, idealmente, disabilitare fisicamente il microfono, se possibile<\/li>\n<li>Disattivare la modalit\u00e0 parcheggio. Questa funzionalit\u00e0 mantiene la dashcam sempre attiva per registrare gli incidenti quando l\u2019auto \u00e8 parcheggiata. Tuttavia, scarica la batteria dell\u2019auto e, molto probabilmente, mantiene il Wi-Fi attivo, aumentando significativamente il rischio di manomissioni<\/li>\n<li>Controllare le impostazioni Wi-Fi disponibili sulla dashcam:\n<ul>\n<li>Se \u00e8 presente uno spegnimento automatico del Wi-Fi dopo un certo periodo, impostarlo sul tempo pi\u00f9 breve possibile<\/li>\n<li>Se \u00e8 possibile modificare la password Wi-Fi o il nome della rete (SSID) predefinito, assicurarsi di farlo<\/li>\n<li>Se \u00e8 disponibile un\u2019opzione per nascondere il nome della rete (spesso indicato come SSID nascosto, Wi-Fi Broadcast Off o Modalit\u00e0 Stealth), abilitarla<\/li>\n<\/ul>\n<\/li>\n<li>Aggiornare periodicamente il firmware della dashcam e la relativa app per smartphone accoppiata. Questo aumenta le possibilit\u00e0 che le vulnerabilit\u00e0, come quelle descritte in questo articolo, vengano corrette quando si installa una versione pi\u00f9 recente.<\/li>\n<\/ul>\n<blockquote><p>Le auto moderne sono sensibili anche ad altri tipi di cyberattacchi:<\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.com\/blog\/automotive-security-2025\/54562\/\" target=\"_blank\" rel=\"noopener nofollow\">Strada\u2026 hackerata: cyberminacce per le auto connesse <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/perfektblue-bluetooth-car-hack\/29993\/\" target=\"_blank\" rel=\"noopener\">Hacking delle auto tramite Bluetooth <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/tracking-and-hacking-kia-cars-via-internet\/29267\/\" target=\"_blank\" rel=\"noopener\">Come \u00e8 stato possibile monitorare milioni di Kia <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/car-manufacturers-silently-sell-user-telematics-data\/28849\/\" target=\"_blank\" rel=\"noopener\">So come hai guidato l\u2019estate scorsa <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/spies-on-wheels-how-carmakers-sell-your-intimate-data\/28114\/\" target=\"_blank\" rel=\"noopener\">Spie a 4 ruote: come le case automobilistiche raccolgono e rivendono informazioni<\/a> <\/p>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori hanno scoperto come connettersi alla dashcam di qualcun altro in pochi secondi e utilizzarla come arma per gli attacchi futuri.<\/p>\n","protected":false},"author":2722,"featured_media":30348,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[20,119,689,1425,3909,111,925,1631,584],"class_list":{"0":"post-30346","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-attacchi","9":"tag-attacco","10":"tag-automobili","11":"tag-dispositivi-connessi","12":"tag-hacking-delle-auto","13":"tag-privacy","14":"tag-sas","15":"tag-videocamere","16":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dashcam-hack-botnet-on-the-wheels\/30346\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dashcam-hack-botnet-on-the-wheels\/29884\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/24964\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dashcam-hack-botnet-on-the-wheels\/29771\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/28824\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dashcam-hack-botnet-on-the-wheels\/31701\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dashcam-hack-botnet-on-the-wheels\/40964\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dashcam-hack-botnet-on-the-wheels\/14089\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/54839\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dashcam-hack-botnet-on-the-wheels\/23451\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dashcam-hack-botnet-on-the-wheels\/32977\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dashcam-hack-botnet-on-the-wheels\/29986\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dashcam-hack-botnet-on-the-wheels\/35693\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dashcam-hack-botnet-on-the-wheels\/35321\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/automobili\/","name":"automobili"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30346"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30346\/revisions"}],"predecessor-version":[{"id":30347,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30346\/revisions\/30347"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30348"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}