{"id":6423,"date":"2015-08-06T08:43:33","date_gmt":"2015-08-06T08:43:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6423"},"modified":"2019-11-22T11:29:19","modified_gmt":"2019-11-22T09:29:19","slug":"blackhat-jeep-cherokee-hack-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/blackhat-jeep-cherokee-hack-explained\/6423\/","title":{"rendered":"Black Hat USA 2015: come hackerare una Jeep \u2013 Il racconto completo"},"content":{"rendered":"<p>Di recente abbiamo parlato dell\u2019ormai f<a href=\"https:\/\/www.kaspersky.it\/blog\/remote-car-hack\/6364\/\" target=\"_blank\" rel=\"noopener\">amoso tentativo riuscito di hackeraggio di una Jeep Cherokee<\/a>. Durante l\u2019importante conferenza sulla sicurezza <a href=\"https:\/\/www.blackhat.com\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">Black Hat USA 2015<\/a>, i ricercatori Charlie Miller e Chris Valasek hanno finalmente spiegato in dettaglio come ci sono riusciti.<\/p>\n<p>All\u2019inizio della loro ricerca, Miller e Valasek hanno provato ad hackerare il sistema multimediale della Jeep attraverso la connessione Wi-Fi (la casa produttrice del veicolo, la Chrysler, mette a disposizione l\u2019opzione Wi-Fi mediante la sottoscrizione a un abbonamento). Ne \u00e8 emerso che questo compito non era poi cos\u00ec difficile, in quanto la password della rete Wi-Fi viene generata automaticamente in base a quando l\u2019auto e il sistema multimediale (l\u2019unit\u00e0 centrale) sono state attivate per la prima volta.<\/p>\n<p>In teoria, tenendo in considerazione questa informazione, composta da data e ora precisi al secondo, si tratterebbe di un sistema piuttosto sicuro che offre moltissime combinazioni e quindi una password difficile da decifrare. Tuttavia, se si conosce l\u2019anno di fabbricazione del veicolo e si riesce a indovinare il mese, si arriva a un totale di circa 15 milioni di combinazioni, numero che scende a 7 milioni se si considera che la produzione del veicolo avviene durante il giorno. Si tratta di un numero abbordabile per un hacker che, con un attacco di forza bruta, riesce a ottenere la password in un\u2019oretta.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Shock at the wheel: your Jeep can be hacked while driving down the road <a href=\"https:\/\/t.co\/40h8StaLFG\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/40h8StaLFG<\/a> <a href=\"http:\/\/t.co\/bOvjzQb9K4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bOvjzQb9K4<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624291836996284418?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il problema \u00e8 che, durante quest\u2019ora che serve per decifrare la password, bisogna seguire costantemente la Jeep in questione per essere sempre collegati alla sua rete Wi-Fi. Per questo i ricercatori hanno cercato un altro metodo e, sorpresa sorpresa, l\u2019hanno trovato. Hanno scoperto, infatti, che la password della rete Wi-Fi delle auto della Chrysler viene generata prima della data e dell\u2019ora di primo utilizzo e si basa su un sistema temporale di default a cui si aggiungono alcuni secondi , quelli che l\u2019unit\u00e0 centrale impiega per avviarsi.<\/p>\n<p>Per cui, se consideriamo ad esempio la data del 1 gennaio 2013 alle 00.00 GMT, in realt\u00e0 l\u2019orario effettivo sarebbe 00.00.32. Il numero delle combinazioni a questo punto diventa davvero ridotto, e trovare la password diventa un gioco da ragazzi anche per un hacker dilettante.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05233032\/blackhat-jeep-3.jpg\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>Dopo essersi connessi all\u2019unit\u00e0 centrale della Jeep, Miller e Valasek sono riusciti a trovare un modo fattibile per hackerare il computer multimediale, che funziona su un sistema operativo Linux. Dopo aver sfruttato alcune prevedibili vulnerabilit\u00e0 del software, alla fine sono riusciti a prendere il controllo del sistema dell\u2019unit\u00e0 centrale.<\/p>\n<p>Le possibilit\u00e0 di portare a termine un attacco hacker del genere sono limitate, tuttavia il risultato resta comunque stupefacente: i ricercatori sono riusciti a prendere il controllo totale del lettore musicale, hanno cambiato la stazione radio e alzato il volume al massimo. Immaginate lo spavento di una persona che guida a 110 km\/h e che si ritrova all\u2019improvviso la radio al massimo volume, per non parlare delle conseguenze che ci potrebbero essere.<\/p>\n<p>Un\u2019altra opzione sarebbe quella di rintracciare l\u2019auto mediante il navigatore GPS. Per fare ci\u00f2 non c\u2019\u00e8 neanche bisogno di modificare il software dell\u2019unit\u00e0 centrale, si tratta di un\u2019opzione integrata.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05233031\/blackhat-jeep-2.jpg\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>Ecco come si fa ad hackerare la connessione Wi-Fi del modello della Chrysler se il proprietario paga un abbonamento per il servizio (anche se in realt\u00e0 sono in pochi a farlo). D\u2019altro canto, per\u00f2, tutte le unit\u00e0 centrali sono collegate alla rete cellulare Sprint, anche quando il proprietario non ha acquistato alcun abbonamento al wireless. Si tratta di uno standard per questo tipo di unit\u00e0 centrali.<\/p>\n<p>Miller e Valasek hanno provato a farlo in un certo modo, che ha richiesto molto tempo e sforzi ma che alla fine non ha portato frutti. Con l\u2019aiuto delle cosidette \u201cfemtocelle\u201d (stazione base cellulare compatta) acquistate su eBay, sono riusciti a entrare nella rete interna di Sprint e a effettuare un\u2019analisi massiva di indirizzi IP in base alle risposte di certe chiamate di cui erano a conoscenza dopo aver hackerato la rete Wi-Fi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Recall Alert: Fiat Chrysler is recalling 1.4 million hackable vehicles. Check affected cars: <a href=\"http:\/\/t.co\/sErJGgCxqL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/sErJGgCxqL<\/a> <a href=\"http:\/\/t.co\/8HuTxKYIY0\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/8HuTxKYIY0<\/a><\/p>\n<p>\u2014 CNN Business (@CNNBusiness) <a href=\"https:\/\/twitter.com\/CNNBusiness\/status\/624745649267806210?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mediante questo trucco si possono identificare tutti i veicoli Chrysler dotati di questo tipo di unit\u00e0 centrale. Oltre un milione di vetture <a href=\"https:\/\/threatpost.com\/fiat-chrysler-recalls-1-4-million-cars-after-software-bug-is-revealed\/113936\" target=\"_blank\" rel=\"noopener nofollow\">sono state richiamate da Fiat Chrysler<\/a> per risolvere il bug. Dopo di ci\u00f2, bisogna trovare il veicolo in questione che si desidera hackerare. La cosa buffa \u00e8 che \u201csembra pi\u00f9 facile hackerare tutte le Jeep piuttosto che una in particolare\u201d, ci hanno spiegato i ricercatori. In ogni caso, si pu\u00f2 fare grazie al GPS. Come risultato finale, si possono fare tutti i giochetti di cui vi abbiamo parlato con il sistema multimediale. Ma non \u00e8 tutto.<\/p>\n<p>Il passaggio successivo \u00e8 trovare un modo per accedere allo standard <a href=\"https:\/\/it.wikipedia.org\/wiki\/Controller_Area_Network\" target=\"_blank\" rel=\"noopener nofollow\">CAN-bus<\/a>. Questo bus rappresenta la rete interna del veicolo, che collega tra loro tutte i componenti pi\u00f9 importanti del veicolo: motore, trasmissione, sensori ecc. Quasi tutto ci\u00f2 che c\u2019\u00e8 a bordo \u00e8 controllato elettronicamente da questo standard.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#BlackHat USA 2015: come hackerare una #Jeep \u2013 Il racconto completo<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9VL5&amp;text=%23BlackHat+USA+2015%3A+come+hackerare+una+%23Jeep+%E2%80%93+Il+racconto+completo\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Il sistema multimediale non \u00e8 connesso direttamente al CAN-bus; \u00e8 ci\u00f2 a cui tutte le case produttrici fanno riferimento quando si parla di eventuali pericoli di attacchi informatici alle loro vetture. Affermano infatti che, grazie a questa separazione, non \u00e8 possibile associare parti fisiche e parti connesse dei vari sistemi.<\/p>\n<p>In realt\u00e0, questa separazione non \u00e8 poi cos\u00ec netta, per lo meno nelle vetture Chrysler. Nonostante il controller del sistema multimediale non possa comunicare direttamente con il CAN-bus, pu\u00f2 s\u00ec comunicare con un altro componente connesso al CAN-bus, il controller V 850.<\/p>\n<p>Il software del controller V 850 \u00e8 stato progettato in modo che possa ricevere i comandi del CAN-bus ma che non possa rispondere. In ogni caso, dopotutto si tratta solo di un computer e, se qualcosa non esiste, si pu\u00f2 sempre riprogrammare il sistema affinch\u00e9 compaia.<\/p>\n<p>I ricercatori hanno scoperto la possibilit\u00e0 di sostituire il firmware del controller V 850 con la propria versione dannosa mediante la connessione al controller del sistema multimediale. Questo \u201caggiornamento\u201d del firmware pu\u00f2 essere effettuato senza autorizzazione e senza che vengano eseguiti controlli. E anche se ci fosse bisogno di un\u2019autorizzazione, i ricercatori sono riusciti a trovare un paio di vulnerabilit\u00e0 che consentono di gestire a proprio piacimento il controller V 850.<\/p>\n<p>Il gioco \u00e8 fatto: Miller e Valasek sono poi riusciti a inviare dei comandi attraverso il CAN-bus e hanno fatto fare tutto ci\u00f2 che volevano a <em>qualsiasi <\/em>componente del veicolo. Sono riusciti a prendere il controllo del volante, del motore, della trasmissione, dei freni, per non parlare dei tergicristalli, dell\u2019aria condizionata e della chiusura delle portiere. E hanno fatto tutto ci\u00f2 in remoto, servendosi della rete cellulare Sprint.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Thanks to everyone who came to our talk.  I know there were lots of other cool talks at the same time. <a href=\"http:\/\/t.co\/2RSLHKYJuK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2RSLHKYJuK<\/a><\/p>\n<p>\u2014 Charlie Miller (@0xcharlie) <a href=\"https:\/\/twitter.com\/0xcharlie\/status\/629095410322178049?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La buona notizia \u00e8 che Miller e Valasek hanno impiegato anni per portare a termine questa ricerca. E ancora non sanno come gestire i componenti connessi a Internet del CAN-bus. Eseguire delle operazioni del genere non \u00e8 da tutti, si tratta di ricercatori di massimo livello. La cattiva notizia che possiamo trarre da questa ricerca \u00e8 che attacchi hacker di questo genere sono effettivamente possibili. E le conseguenze che potrebbero avere non possono essere sottovalutate.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco come hackerare in remoto una Jeep della Chrysler.  Il racconto di Miller e Valasek.<\/p>\n","protected":false},"author":421,"featured_media":6426,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1124,1565,1566,54,1567,638,584],"class_list":{"0":"post-6423","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-auto","10":"tag-blackhat","11":"tag-chrysler","12":"tag-hacker","13":"tag-jeep","14":"tag-minacce","15":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/blackhat-jeep-cherokee-hack-explained\/6423\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/5749\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/blackhat-jeep-cherokee-hack-explained\/6065\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/5899\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/blackhat-jeep-cherokee-hack-explained\/6552\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/blackhat-jeep-cherokee-hack-explained\/8540\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/blackhat-jeep-cherokee-hack-explained\/5940\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/blackhat-jeep-cherokee-hack-explained\/8480\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/blackhat-jeep-cherokee-hack-explained\/8540\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/auto\/","name":"auto"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6423"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6423\/revisions"}],"predecessor-version":[{"id":19008,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6423\/revisions\/19008"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6426"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}