{"id":6436,"date":"2015-08-10T14:27:55","date_gmt":"2015-08-10T14:27:55","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6436"},"modified":"2019-11-22T11:29:16","modified_gmt":"2019-11-22T09:29:16","slug":"tesla-s-hacked-and-patched","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/tesla-s-hacked-and-patched\/6436\/","title":{"rendered":"Model S di Tesla hackerato e patch subito pronte"},"content":{"rendered":"<p>Se il mondo degli hacker fosse come la moda, potremmo dire che quest\u2019anno va per la maggiore l\u2019hackeraggio di automobili. Subito dopo i dettagli rivelati da <a href=\"https:\/\/twitter.com\/0xcharlie\" target=\"_blank\" rel=\"noopener nofollow\">Charlie Miller<\/a> e <a href=\"https:\/\/twitter.com\/nudehaberdasher\" target=\"_blank\" rel=\"noopener nofollow\">Chris Valasek <\/a>sulle <a href=\"https:\/\/www.kaspersky.it\/blog\/blackhat-jeep-cherokee-hack-explained\/6423\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 insite in una Jeep Cherokee<\/a>, un altro team di ricercatori \u00e8 riuscito a prendere il controllo del veicolo elettrico Model S di Tesla.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><a href=\"https:\/\/twitter.com\/dropalltables\" target=\"_blank\" rel=\"noopener nofollow\">Kevin Mahaffrey<\/a>, co-fondatore e Chief Technical Officer dell\u2019azienda che si occupa di sicurezza mobile Lookout, assieme a <a href=\"https:\/\/twitter.com\/marcwrogers\" target=\"_blank\" rel=\"noopener nofollow\">Marc Rogers<\/a>, ricercatore di sicurezza di CloudFlare, hanno individuato sei vulnerabilit\u00e0 nei vari sistemi del veicolo e hanno lavorato con Tesla Company diverse settimane per creare le patch.<\/p>\n<p>Nonostante le patch siano gi\u00e0 state pubblicate, la notizia \u00e8 ormai nota. Le vulnerabilit\u00e0 facevano s\u00ec che un cybercriminale potesse prendere un PC, collegarlo fisicamente alla rete con un cavo Ethernet all\u2019interno dell\u2019auto e utilizzare un software grazie al quale rendere inutilizzabile questo veicolo da 100 mila dollari. Oppure i cybercriminali avrebbero potuto infettare il sistema con un Trojan per manomettere il motore in remoto con l\u2019auto in corsa.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05233037\/tesla-hack-2.jpg\" alt=\"\" width=\"1280\" height=\"946\"><\/p>\n<p>Al testare le potenziali minacce, i ricercatori sono riusciti a prendere il controllo totale del sistema multimediale. Inoltre, sono riusciti ad aprire e chiudere le portiere, ad alzare e abbassare finestrini e sospensioni e a interrompere la somministrazione di energia elettrica all\u2019auto.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Model S di #Tesla hackerato e #patch subito pronte<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FMRY6&amp;text=Model+S+di+%23Tesla+hackerato+e+%23patch+subito+pronte\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Tuttavia, Tesla non ha commesso <a href=\"https:\/\/www.kaspersky.it\/blog\/remote-car-hack\/6364\/\" target=\"_blank\" rel=\"noopener\">lo stesso errore di Chrysler<\/a>. I suoi veicoli sono dotati di un sistema che attiva il freno a mano se non passa pi\u00f9 energia elettrica mentre il veicolo \u00e8 in movimento.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI, researchers hacked a Model S, but Tesla\u2019s already released a patch <a href=\"http:\/\/t.co\/4fSC2tJSo8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4fSC2tJSo8<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/629427989558751232?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A una velocit\u00e0 inferiore agli 8 km\/h si muove a singhiozzo fino a fermarsi del tutto. Per quanto riguarda velocit\u00e0 superiori, l\u2019azienda ha preso le dovute precauzioni. Durante i test a maggiori velocit\u00e0, il guidatore aveva comunque la possibilit\u00e0 di prendere il controllo del volante e dei freni e fermare il veicolo. Gli airbag rimanevano comunque attivi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How the Jeep hack reveals Tesla\u2019s biggest advantage <a href=\"http:\/\/t.co\/Cs2e6USvvJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Cs2e6USvvJ<\/a><\/p>\n<p>\u2014 TIME (@TIME) <a href=\"https:\/\/twitter.com\/TIME\/status\/629711607392829440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In una circostanza simile, Chrysler<u> <a href=\"http:\/\/arstechnica.com\/security\/2015\/07\/fiat-chrysler-recalls-1-4-million-cars-over-remote-hack-vulnerability\/\" target=\"_blank\" rel=\"noopener nofollow\">ha dovuto richiamare in fabbrica 1,4 milioni di veicoli<\/a> <\/u>per installare importanti patch di sicurezza; Tesla Motors, invece, lo ha fatto over-the-air. \u00c8 curioso, alcune case automobilistiche pubblichino pi\u00f9 velocemente le patch di <a href=\"https:\/\/www.kaspersky.it\/blog\/critical-android-mms-vulnerability\/6402\/\" target=\"_blank\" rel=\"noopener\">molte case produttrici di smartphone<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The over-the-air patch from Tesla went to all cars yesterday. Drivers just have to click yes to accept update \u2013 <a href=\"http:\/\/t.co\/byVxGnrhnY\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/byVxGnrhnY<\/a><\/p>\n<p>\u2014 Kim Zetter (@KimZetter) <a href=\"https:\/\/twitter.com\/KimZetter\/status\/629310400861831168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201c<em>Se si organizza un buon sistema di pubblicazione delle patch, si possono risolvere molti problemi. Un\u2019auto moderna si serve di tanti software che hanno bisogno di patch ogni tanto, spesso con maggiore frequenza di un PC. Se per fare ci\u00f2 \u00e8 necessario portare la macchina in concessionaria ogni mese o settimana, \u00e8 davvero seccante. Ritengo che ogni veicolo in grado di connettersi a Internet dovrebbe essere dotato di un sistema over-the-air<\/em>\u201c, ha spiegato <a href=\"http:\/\/www.wired.com\/2015\/08\/researchers-hacked-model-s-teslas-already\/\" target=\"_blank\" rel=\"noopener nofollow\">Mahaffey al magazine Wired<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05233036\/tesla-hack-1.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>Mahaffrey e Rogers proseguono la collaborazione con Tesla per migliorare la sicurezza dei veicoli. Inoltre, la compagnia ha assunto <a href=\"https:\/\/twitter.com\/scarybeasts\" target=\"_blank\" rel=\"noopener nofollow\">Chris Evans<\/a>, un rinomato ingegnere che ha lavorato per Google e che sar\u00e0 il responsabile del team di sicurezza di Tesla Motors.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Due ricercatori hanno individuate alcune vulnerabilit\u00e0 di un\u2019auto connessa a Internet. Tesla si preoccupa della sicurezza informatica su 4 ruote.<\/p>\n","protected":false},"author":522,"featured_media":6439,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1124,1169,1569,1425,294,54,1331,638,95,45,584],"class_list":{"0":"post-6436","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-auto","10":"tag-def-con","11":"tag-defcon23","12":"tag-dispositivi-connessi","13":"tag-exploit","14":"tag-hacker","15":"tag-hackeraggio-auto","16":"tag-minacce","17":"tag-ricerca","18":"tag-sicurezza","19":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tesla-s-hacked-and-patched\/6436\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/5013\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/3478\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/5785\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/5929\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tesla-s-hacked-and-patched\/6587\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tesla-s-hacked-and-patched\/8561\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/9516\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tesla-s-hacked-and-patched\/4764\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tesla-s-hacked-and-patched\/5952\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tesla-s-hacked-and-patched\/8499\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tesla-s-hacked-and-patched\/8561\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tesla-s-hacked-and-patched\/9516\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tesla-s-hacked-and-patched\/9516\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/auto\/","name":"auto"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6436","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6436"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6436\/revisions"}],"predecessor-version":[{"id":19006,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6436\/revisions\/19006"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6439"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6436"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6436"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6436"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}