{"id":4515,"date":"2014-08-07T08:53:05","date_gmt":"2014-08-07T08:53:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4515"},"modified":"2020-02-26T17:25:13","modified_gmt":"2020-02-26T15:25:13","slug":"hackerare_auto_in_remoto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hackerare_auto_in_remoto\/4515\/","title":{"rendered":"Black Hat: si possono hackerare le auto anche in remoto"},"content":{"rendered":"<p>LAS VEGAS \u2013\u00a0 L\u2019ultima volta che abbiamo incontrato Charlie Miller e Chris Valasek \u00e8 stato al <a href=\"https:\/\/www.kaspersky.it\/blog\/sas-seconda-giornata-kaspersky-lab-mette-in-mostra-i-suoi-talenti\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit di Kaspersky Lab<\/a>, dove si \u00e8 discusso sui metodi per proteggere le automobili da svariati tipi di attacchi informatici. Ieri, i due ricercatori hanno presentato alla conferenza Black Hat (Las Vegas, Nevada) un nuovo e pi\u00f9 esaustivo lavoro dove vengono analizzati diversi modelli di auto e provati differenti metodi di attacco.<\/p>\n<p>Miller (Twitter) e Valasek (IOActive) continuano nel loro lavoro di sviluppo di un <a href=\"https:\/\/threatpost.com\/detecting-car-hacks\/104190\" target=\"_blank\" rel=\"noopener nofollow\">sistema di difesa per le auto simile a un antivirus<\/a>, sistema in grado di bloccare diversi tipi di attacchi, come la manomissione dei freni, delle opzioni di parcheggio assistito e di altre funzionalit\u00e0.<\/p>\n<p>L\u2019aspetto pi\u00f9 interessante \u00e8 che si sta assistendo a una evoluzione nelle tipologie di attacco. Un anno fa, quando hanno pubblicato per la prima volta il loro lavoro, <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=automobili&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">gli attacchi dovevano avvenire \u201cin locale\u201d<\/a>. Ovvero, Miller e Valasek operavano con il loro computer sul sedile posteriore della Toyota Prius che desideravano hackerare mentre i giornalisti coinvolti nel reportage, totalmente terrorizzati, cercavano invano di guidare il veicolo ormai fuori controllo.<\/p>\n<p>Ora, invece, <a href=\"https:\/\/threatpost.com\/car-hacking-enters-remote-exploitation-phase\/107626\" target=\"_blank\" rel=\"noopener nofollow\">Miller e Valasek portano a termine i loro attacchi in remoto<\/a>. Non hanno pi\u00f9 bisogno di collegare i computer e non sono pi\u00f9 limitati alle Toyota Prius che trovavano nei garage. Adesso sfruttano le vulnerabilit\u00e0 presente nei protocolli di comunicazione wireless (come il Bluetooth) e poi utilizzano l\u2019accesso per trasmettere i messaggi ai computer presenti a bordo delle vetture, riuscendo cos\u00ec a manipolarne il comportamento.<\/p>\n<div class=\"pullquote\">\u201cSempre pi\u00f9 persone sanno scrivere un exploit Web o un exploit TPMS. Al giorno d\u2019oggi molti sanno scrivere un\u2019applicazione dannosa o manomettere un browser. Se anche i freni dell\u2019auto o lo sterzo sono collegati a una rete compromessa, allora abbiamo un problema\u201d.<\/div>\n<p>Parte del loro intervento alla conferenza\u00a0 si verteva sulle differenze esistenti tra marche e modelli; sapremo dirvi di pi\u00f9 in merito quando sar\u00e0 pubblicato il dossier di 95 pagine in cui si esaminano veicoli Audi, Honda, Infiniti, Jeep, Dodge e altri.<\/p>\n<p>Miller ha spiegato che, purtroppo, hackerare un\u2019auto moderna non \u00e8 molto diverso che hackerare una qualsiasi altra rete. Si trova una vulnerabilit\u00e0 e la si sfrutta. Dall\u2019altro lato, per\u00f2, applicare una patch a un\u2019auto non \u00e8 cos\u00ec semplice.<\/p>\n<p>Valasek, in particolare, ha affermato che risolvere una vulnerabilit\u00e0 ha dei costi importanti per le case automobilistiche, non solo per sviluppare la patch ma anche perch\u00e9 devono contattare i proprietari dei modelli coinvolti, i quali dovrebbero consegnare l\u2019auto e farsi installare l\u2019aggiornamento.<\/p>\n<p>\u201cDiventa davvero problematico quando emerge un exploit e tutti sono affetti da una vulnerabilit\u00e0 che deve essere assolutamente risolta\u201d, ha spiegato Valasek.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00a0#BlackHat: @0xCharlie e @nudehaberdasher possono #hackerare un\u2019auto in remoto e sviluppano un sistema di protezione in stile AV.\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FH4LH&amp;text=%C2%A0%23BlackHat%3A+%400xCharlie+e+%40nudehaberdasher+possono+%23hackerare+un%26%238217%3Bauto+in+remoto+e+sviluppano+un+sistema+di+protezione+in+stile+AV.%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>L\u2019elenco delle funzionalit\u00e0 che potrebbero essere hackerate \u00e8 davvero lunga: in alcuni casi si assiste ad inconvenienti divertenti, altre volte molto pericolosi. \u00a0Ad esempio, si possono manomettere i sistemi di parcheggio assistito, di controllo della carreggiata, di prevenzione degli incidenti, di regolazione della velocit\u00e0, insomma tutti sistemi che prevedono una qualche comunicazione tra un sensore e i freni, l\u2019acceleratore o lo sterzo mediante Bluetooh o altri tipi di segnali radio. Tra le funzionalit\u00e0 \u201cin pericolo\u201d (maggiormenti appetibili per i criminali) ci sono anche il sistema antifurto, il sistema di controllo della pressione o l\u2019apertura delle portiere senza necessit\u00e0 di usare le chiavi. In ogni caso, secondo i ricercatori, queste funzionalit\u00e0 lasciano un margine di attacco piuttosto ristretto, in quanto non necessitano uno scambio massiccio di dati e perch\u00e9 il cybercriminale deve trovarsi nelle vicinanze del veicolo.<\/p>\n<p>A lasciare ampio spazio di attacco sono invece le funzionalit\u00e0 Bluetooth, di trasmissione di dati via radio o tutte quelle funzionalit\u00e0 che utilizzano connessioni via cellulare o Wi-Fi. La situazione si fa ancora pi\u00f9 grave con la presenza di applicazioni incorporate e altre funzionalit\u00e0 che richiedono la connessione a Internet.<\/p>\n<p>\u201cSempre pi\u00f9 persone sanno scrivere un exploit Web\u00a0 o un exploit TPMS. Al giorno d\u2019oggi molti sanno scrivere un\u2019applicazione dannosa o manomettere un browser. Se anche i freni dell\u2019auto o lo sterzo sono collegati a una rete compromessa, allora abbiamo un problema\u201d.<\/p>\n<p><em>Se volete saperne di pi\u00f9 sulla conferenza Black Hat, seguiteci su questo blog nei prossimi giorni o su <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost.<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Charlie Miller e Chris Valasek non devono pi\u00f9 accendere il computer per hackerare un\u2019auto. <\/p>\n","protected":false},"author":42,"featured_media":4516,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[],"class_list":{"0":"post-4515","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hackerare_auto_in_remoto\/4515\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4515"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4515\/revisions"}],"predecessor-version":[{"id":20501,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4515\/revisions\/20501"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4516"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}