{"id":5524,"date":"2015-01-27T15:45:39","date_gmt":"2015-01-27T15:45:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5524"},"modified":"2020-02-26T17:27:57","modified_gmt":"2020-02-26T15:27:57","slug":"snapshot-di-progressive-puo-esporre-gli-automobilisti-ad-attacchi-hacker","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/snapshot-di-progressive-puo-esporre-gli-automobilisti-ad-attacchi-hacker\/5524\/","title":{"rendered":"Snapshot di Progressive pu\u00f2 esporre gli automobilisti ad attacchi hacker"},"content":{"rendered":"<p>La scorsa settimana un ricercatore \u00e8 riuscito a trovare il modo di entrare e hackerare <a href=\"https:\/\/threatpost.com\/holes-in-progressive-dongle-could-lead-to-car-hacks\/110511\" target=\"_blank\" rel=\"noopener nofollow\">Snapshot di Progressive<\/a>, un dispositivo che si collega al computer autodiagnostico di bordo dell\u2019auto (o <a href=\"http:\/\/it.wikipedia.org\/wiki\/Diagnostica_a_bordo\" target=\"_blank\" rel=\"noopener nofollow\">OBD-II<\/a>) capace di monitorare lo \u201cstile di guida\u201d dell\u2019automobilista (come guida, se ci sono stati guasti, ecc.) utile per chiedere poi una riduzione della polizza assicurativa nel caso l\u2019automobilista risulti essere molto prudente.<\/p>\n<p>Per chi non sapesse di cosa stiamo parlando, l\u2019 OBD-II (<em>on-board diagnostics<\/em>) \u00e8 quel connettore che in genere si trova a sinistra sotto il volante, a cui il vostro meccanico collega un tool di controllo per verificare i codici del comuper di bordo dell\u2019auto e assicurarsi, per esempio, che questa non stia inquinando troppo. \u00c8 anche il connettore a cui potete collegare uno scanner diagnostico per verificare perch\u00e9 la spia che indica che il motore ha un problema si sia accessa, ovvero per tutto quello che riguarda errori\/guasti dell\u2019auto.<\/p>\n<p>In altre parole, la network del computer si compone di una serie di sensori, diverse unit\u00e0 di controllo elettriche (o ECU) e un <em><a href=\"http:\/\/it.wikipedia.org\/wiki\/Controller_Area_Network\" target=\"_blank\" rel=\"noopener nofollow\">Controller Area Network<\/a><\/em> (noto anche come CAN-bus, uno standard seriale per bus). Gli ECU (che ce ne sono di tanti tipi) servono per un sacco di cose, ma il loro compito principale \u00e8 quello di processare i segnali provenieti dai sensori e monitorare tutto, dal controllo del motore agli airbag, fino ad un sacco di altre cose di cui non ho mai sentito parlare. Gli ECU sono collegati tra loro e comunicano attraverso il CAN bus. Quindi, per esempio, se andate a sbattere con la vostra auto, un sensore nascosto da qualche parte comunica all\u2019ECU che probabilmente siete andati a sbattere. Poi l\u2019ECU passa il messaggio ad un altro ECU attraverso il CAN bus e ordina all\u2019airbag di scoppiare.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Snapshot di @Progressive, il device per il controllo dello stile di guida del conducente, \u00e8 vulnerabilie ad attacchi di hacking:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F24S3&amp;text=+%23Snapshot+di+%40Progressive%2C+il+device+per+il+controllo+dello+stile+di+guida+del+conducente%2C+%C3%A8+vulnerabilie+ad+attacchi+di+hacking%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Il computer autodiagnostico di bordo (OBD-II) <em>era<\/em> in genere l\u2019unico strumento che poteva essere connesso e che comunicava con il CAN bus e i suoi ECU. Tuttavia, una nuova ricerca ha dimostrato che \u00e8 possibile connettersi al computer autodiagnostico <a href=\"https:\/\/www.kaspersky.it\/blog\/hackerare_auto_in_remoto\/4515\/\" target=\"_blank\" rel=\"noopener\">anche via wireless<\/a>.<\/p>\n<p>Il ricercatore di sicurezza Cory Thuen di Digital Bond Labs \u00e8 riuscito a manipolare uno di questi device Snapshot usati negli Stati Uniti da moltissimi utenti e presenti in circa 2 milioni di autovetture. Il ricercatore ha applicato l\u2019ingegneria inversa al dispositivo cercando di capire come funzionava e lo ha collegato alla sua Toyota Tundra. Dopodich\u00e9, ha osservato che Snapshot non si autentica, non cripta il traffico dati, non contiene le signature digitali di validazione e non offre una funzione boot sicura.<\/p>\n<p>Ad essere precisi, i dispositivi Snapshot comunicano in plain text con Progressive attraverso la rete di telefonia cellulare. Questo significa che un hacker, per esempio, potrebbe stabilire senza grosse difficolt\u00e0 una comunicazione con un falso trasmettitore cellulare e realizzare un attacco mad-in-the-middle.<\/p>\n<div class=\"pullquote\">Quindi, volendo, un hacker potrebbe tranquillamente iniettare in remoto dei codici attraverso il dongle di Snapshot, inserendosi all\u2019interno delle reti responsabili, per esempio, del controllo degli airbag o del freno a mano.<\/div>\n<p>Il dispositivo ha la capacit\u00e0 di comunicare con il CAN bus. Quindi, volendo, un hacker potrebbe tranquillamente iniettare in remoto dei codici attraverso il dongle di Snapshot, inserendosi all\u2019interno delle reti responsabili, per esempio, del controllo degli airbag o del freno a mano. Il ricercatore ha poi bloccato l\u2019iniezione; il suo obiettivo principale era verificare se un qualche meccanismo di sicurezza lo avrebbe bloccato nell\u2019intento.<\/p>\n<p>Ora per\u00f2 non fatevi prendere dal panico! <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-protecting-cars-with-av-style-detection\/\" target=\"_blank\" rel=\"noopener nofollow\">Ho parlato con Chris Valasek<\/a>, direttore di IOActive, nonch\u00e9 ricercatore di sicurezza e \u201chacker\u201d specializzato in auto, e rispetto all\u2019iniezione di codici dannosi nel CAN bus mi ha assicurato che \u00e8 pi\u00f9 facile a dirsi che a farsi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Security<\/a> Holes in <a href=\"https:\/\/twitter.com\/progressive?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Progressive<\/a> Dongle Could Lead to Car Hacks \u2013 <a href=\"http:\/\/t.co\/4iWReok2F4\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4iWReok2F4<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/557257225811791872?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ok, iniettare un codice che dica alla vostra auto di attivare il <em>park assist <\/em>mentre state sfrecciando a tutta velocit\u00e0 sull\u2019autostrada \u00e8 possibile in teoria. Tuttavia, mentre l\u2019auto \u00e8 in moto, gli ECU del vostro veicolo stanno processando centinaia di altri input che riguardano diverse zone della vostra auto; per attivare il <em>park assist<\/em> (o qualsiasi altra funzionalit\u00e0), l\u2019hacker dovr\u00e0 letteralmente \u201csommergere\u201d il CAN bus con numerosi segnali per fare il modo che questi ignori tutte le informazioni legittime che i sensori dell\u2019auto stanno elaborando.<\/p>\n<p>Un paio d\u2019anni fa, Valasek e il suo collega ricercatore, Charlie Miller, sono riusciti a manipolare i freni,\u00a0le cinture di sicurezz e lo sterzo \u201cfacendo collassare\u201d il sistema di bordo con segnali falsi. Comunque sia, si tratta di un\u2019impresa complessa; i ricercatori, due delle menti pi\u00f9 brillanti dell\u2019industria della sicurezza informatica, hanno ricevuto una borsa di studio DARPA per lavorare su questo progetti. Non \u00e8 dunque cosa da poco.<\/p>\n<p>La buona notizia \u00e8 che non ci sono ancora molte persone che stiano lavorando su ricerche di questo tipo. L\u2019attenzione \u00e8 al momento rivolta soprattutto sulla sicurezza dei browser. Tuttavia, hackerare un auto \u00e8 possibile e dobbiamo iniziare a familiarizzarci con questo genere di attacchi perch\u00e9 sono destinati ad aumentare dato che molte case produttrici stanno dotando le auto di browser o di feature connesse a Internet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un ricercatore ha scoperto che Progressive di Snapshot non dispone di buone misure di sicurezza e che un hacker potrebbe penetrare nel suo sistema e hackerare l\u2019auto.<\/p>\n","protected":false},"author":42,"featured_media":5529,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1124,689,54,1331,95],"class_list":{"0":"post-5524","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-auto","10":"tag-automobili","11":"tag-hacker","12":"tag-hackeraggio-auto","13":"tag-ricerca"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/snapshot-di-progressive-puo-esporre-gli-automobilisti-ad-attacchi-hacker\/5524\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/auto\/","name":"auto"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5524"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5524\/revisions"}],"predecessor-version":[{"id":20612,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5524\/revisions\/20612"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5529"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}