{"id":7708,"date":"2016-03-14T08:58:51","date_gmt":"2016-03-14T08:58:51","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7708"},"modified":"2019-11-22T11:24:06","modified_gmt":"2019-11-22T09:24:06","slug":"car-hacking-rsac-2016","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/car-hacking-rsac-2016\/7708\/","title":{"rendered":"Compromettere un&#8217;automobile: una minaccia reale o ancora un&#8217;altra provocazione?"},"content":{"rendered":"<p>Dallo scorso anno, non ci sono dubbi: <a href=\"https:\/\/www.kaspersky.it\/blog\/blackhat-jeep-cherokee-hack-explained\/6423\/\" target=\"_blank\" rel=\"noopener\">controllare da lontano un\u2019auto connessa \u00e8 possibile<\/a>. Ci\u00f2 nonostante, sulle nostre strade non ci sono macchine fuori controllo che obbediscono solo agli hacker a lunga distanza. Si tratta quindi, di una minaccia reale o di un\u2019ipotetica possibilit\u00e0?<span style=\"color: #ff0000\"><br>\n<\/span><\/p>\n<p>Stando ai dibattiti intercorsi al RSA 2016, la risposta \u00e8 complessa. Adesso la minaccia \u00e8 minima, ma col tempo \u00e8 destinata ad aumentare. Nell\u2019arco di diversi anni, la situazione sar\u00e0 ben pi\u00f9 pericolosa. Quel che \u00e8 peggio \u00e8 che l\u2019industria automobilistica \u00e8 organizzata in maniera tale che i produttori ci metteranno probabilmente dei decenni per risolvere questi problemi di fondamentale importanza. Se non vogliamo restare del tutto indietro, \u00e8 ora di agire: per fortuna, ne sono consapevoli anche molti costruttori.<\/p>\n<h3>Niente panico\u2026<\/h3>\n<p>\u2026Ma se volete una scarica di adrenalina, guardate il video girato dal team di Wired e dai due pi\u00f9 famosi hacker di automobili, <a href=\"https:\/\/twitter.com\/0xcharlie\" target=\"_blank\" rel=\"noopener nofollow\">Charlie Miller<\/a> e <a href=\"https:\/\/twitter.com\/nudehaberdasher\" target=\"_blank\" rel=\"noopener nofollow\">Chris Valasek<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/MK0SrxBC1xs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>In questo video, troverete il giornalista di Wired <a href=\"https:\/\/twitter.com\/a_greenberg\" target=\"_blank\" rel=\"noopener nofollow\">Andy Greenberg<\/a>, alla guida di una Jeep nuova di zecca. Contemporaneamente, Miller e Valasek compromettono a distanza l\u2019auto di Andy: accendono la radio e azionano i tergicristalli, <a href=\"https:\/\/www.kaspersky.it\/blog\/remote-car-hack\/6364\/\" target=\"_blank\" rel=\"noopener\">frenano<\/a> e fanno del loro meglio per dimostrare che sterzo, ruote, pedali e freni hanno una loro vita indipendente. Questo perch\u00e9 non sono direttamente connessi: esistono molti sistemi computerizzati integrati che vanno da un elemento di controllo all\u2019altro e che sono vulnerabili agli hacker.<\/p>\n<p>Ad ogni modo, questo scherzetto si pu\u00f2 giocare solo a poche macchine moderne. Secondo gli esperti di Kelley Blue Book, che hanno esposto questo argomento durante l\u2019RSA, le auto guidate sulle strade degli USA hanno, in media, 11 anni. Ecco perch\u00e9 la maggior parte di esse non \u00e8 dotata di connessione Internet o Bluetooth e di vari dispositivi che permetterebbero l\u2019accesso agli hacker: sono auto non \u201cintelligenti\u201d, che per\u00f2 ci tutelano.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un criminale dovrebbe analizzare <em>un sacco<\/em> di tecnologie e dispositivi per compromettere un\u2019auto connessa. \u00c8 un compito impegnativo e complicato. E non \u00e8 tutto: dovrebbe anche investire del denaro nel veicolo e in alcune attrezzature speciali. Per esempio, Miller e Valasek hanno studiato questo argomento per quattro anni e alla fine hanno imparato a compromettere solo alcuni modelli.<\/p>\n<p>La maggior parte dei PC ha lo stesso tipo di processore (Intel) e solo alcuni OS (come Windows, OSX, Linux). Un sistema computerizzato di un\u2019automobile \u00e8 formato da decine di differenti computer specializzati interconnessi attraverso CANbus.<\/p>\n<p>Da un lato, \u00e8 un male che tale struttura renda difficile applicare misure di sicurezza standard, ma \u00e8 pure vero che ci protegge dai criminali, i quali dovranno impiegare <em>molto del loro tempo <\/em>per capire di cosa si tratti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Black Hat and DEF CON: Hacking a chemical plant \u2013 <a href=\"https:\/\/t.co\/KSnCTtLt5U\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/KSnCTtLt5U<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/634086251205926913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Non c\u2019\u00e8 da rallegrarsi<\/h3>\n<p>Ovviamente, questo periodo di stabilit\u00e0 non durer\u00e0 in eterno. Il numero di auto connesse sta aumentando costantemente. Secondo Kelley Blue Book, negli ultimi 5 anni il numero di modelli di auto con connessione <em>predefinita<\/em><em>, <\/em>\u00e8 aumentato da 2 a 151.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/03\/05233310\/carhacking-rsa-stats.png\" alt=\"\" width=\"1257\" height=\"804\"><\/p>\n<p>Inoltre, ci sono un sacco di dispositivi con accesso a Internet, che possono essere integrati anche alle vecchie auto tramite CANbus. Per esempio, le compagnie di assicurazioni e logistica spesso installano dei tracker per controllare con quanta prudenza guidi la gente, dove e quanto spesso facciano sosta e cose del genere. Tali <a href=\"http:\/\/www.securityweek.com\/researchers-hack-car-insurance-dongle\" target=\"_blank\" rel=\"noopener nofollow\">dispositivi possono essere compromessi,<\/a> come pure ottenere l\u2019accesso remoto a CANbus e a sistemi critici dell\u2019auto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Progressive?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Progressive<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Snapshot?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Snapshot<\/a> Exposes Drivers to Car Hacking: <a href=\"https:\/\/t.co\/c8I8lc1zu0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/c8I8lc1zu0<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560112663741857794?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>L\u2019aspetto positivo \u00e8 che anche il numero di esperti che studiano questo problema sta crescendo. Per esempio, il <a href=\"http:\/\/opengarages.org\/index.php\/Main_Page\" target=\"_blank\" rel=\"noopener nofollow\">progetto Open Garages<\/a> studia soluzioni hardware e software economiche o gratuite, che permettono a un utente di analizzare i dati da una rete del veicolo e di interferire nel suo lavoro. Inoltre, OpenGarages ha delle vere e proprie officine dove si possono trovare auto, tool e altre infrastrutture per testare nuovi software e idee.<\/p>\n<p>L\u2019attrezzatura pi\u00f9 semplice per lo studio del CANbus \u00e8 basata su Raspberry Pi o Arduino. Insieme agli accessori, costano circa $100. Ci sono anche app open source per una diversa gamma di funzionalit\u00e0, alcune delle quali sono anche gratuite. Ci\u00f2 significa che il numero di vulnerabilit\u00e0 conosciute e i protocolli di controllo della sotto-rete decrittati aumenteranno, \u00e8 questo \u00e8 pi\u00f9 che probabile, al pi\u00f9 presto. I criminali inizieranno a sfruttare tutto questo molto presto: \u00e8 solo questione di tempo.<\/p>\n<h3>Tempo di agire<\/h3>\n<p>Non ci sono soluzioni semplici a questo problema, come <em>installare un antivirus al sistema computerizzato principale<\/em>. CANbus \u00e8 un protocollo standard che risale agli anni 80. Permette a tutti i sistemi di interconnettersi senza autenticazione. Se lo si vuole migliorare, si dovranno cambiare quasi tutti i sistemi della vostra auto, cosa molto probabile che venga fatta: sebbene ad oggi sappiamo solo di uno o due incidenti di auto compromesse, un richiamo di auto ha gi\u00e0 causato danni per milioni tra i costruttori. Dopo la Cherokee, <a href=\"http:\/\/www.scientificamerican.com\/article\/recall-shows-that-a-hack-attack-on-car-controls-is-a-credible-threat\/\" target=\"_blank\" rel=\"noopener nofollow\">Fiat Chrysler ha richiamato 1,4 milioni di auto<\/a>.<\/p>\n<p>Un\u2019altra spina nel fianco dei costruttori, come riporta Kelley Blue Book, \u00e8 rappresentata da quello che \u00e8 emerso da un sondaggio: la maggioranza dei soggetti intervistati pensa che sia compito dei produttori dotare le auto di un adeguato sistema di sicurezza, e non del concessionario o di altri enti indipendenti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fiat Chrysler Recalls 1.4 million Cars After Software Bug is Revealed: <a href=\"https:\/\/t.co\/0G9HKy10DI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/0G9HKy10DI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624616075607433216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Allo stesso tempo, l\u2019industria automobilistica ha poca, se non nessuna, esperienza nello sviluppo di soluzioni protettive per le loro auto. La stessa situazione vale per i costruttori di componenti, che <a href=\"https:\/\/www.kaspersky.it\/blog\/dieselgate-explained\/7169\/\" target=\"_blank\" rel=\"noopener\">affrontano il medesimo problema<\/a>.<\/p>\n<p>Per fortuna, gli esperti e le compagnie di sicurezza se ne intendono, perci\u00f2 negli ultimi dieci anni hanno gi\u00e0 percorso questa strada. \u00c8 raccomandabile partecipare al progetto IAmTheCavalry che consiste nel dare una stella per ogni misura di sicurezza adeguatamente applicata. Possiamo dunque dire che ci sono cinque problemi principali da risolvere:<\/p>\n<p><strong>1. Rendere sicuro lo sviluppo del ciclo vitale del software, o <em>safety by design<\/em><\/strong><\/p>\n<p>Ci\u00f2 significa che l\u2019auto viene sviluppata secondo i principi basici della sicurezza: i progetti si basano sullo standard per assicurare delle pratiche pi\u00f9 prevedibili, normalizzate e complete. I vostri processi di produzione e distribuzione sono tutti ben regolati e tracciabili per facilitare la riparazione di ogni difetto. La superficie d\u2019attacco e la complessit\u00e0 del codice \u00e8 sistematicamente ridotta. E infine, si racconmanda consultare degli esperti con regolarit\u00e0 di modo che effettuino test indipendenti e di resilienza.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">So, how did <a href=\"https:\/\/twitter.com\/hashtag\/Dieselgate?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Dieselgate<\/a> actually happen? A look under the hood: <a href=\"https:\/\/t.co\/WEUi1cnIJT\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WEUi1cnIJT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/autohacking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#autohacking<\/a> <a href=\"https:\/\/t.co\/HTobFIrg9L\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HTobFIrg9L<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684741364798623744?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 6, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2. Collaborazioni\u00a0 con enti indipendenti<\/strong><\/p>\n<p>Ci\u00f2 significa che tutti i ricercatori che hanno trovato una vulnerabilit\u00e0, dovrebbero sapere cosa succedere dopo la diffusione delle loro scoperte. Non devono essere minacciati da un tribunale. Al contrario, sono ben accetti riconoscimenti e <em>bounty program<\/em>. Per esempio, <a href=\"https:\/\/www.kaspersky.it\/blog\/tesla-s-hacked-and-patched\/6436\/\" target=\"_blank\" rel=\"noopener\">Tesla gi\u00e0 premia<\/a> gli esperti che scoprono le vulnerabilit\u00e0 nelle loro auto ma non \u00e8 ancora una pratica diffusa nell\u2019industria automobilistica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tesla Model S being hacked and patched blazing-fast <a href=\"https:\/\/t.co\/ZuC0uzeKfn\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZuC0uzeKfn<\/a> <a href=\"http:\/\/t.co\/al9naQnsbx\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/al9naQnsbx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/630751291342483460?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>3. Raccogliere le prove<\/strong><\/p>\n<p>Finch\u00e9 un\u2019auto non avr\u00e0 una \u201cscatola nera\u201d, sar\u00e0 difficile indagare su un incidente o raccogliere qualsiasi prova di violazione. Tali scatole nere dovrebbero tenere il registro dei dati scambiati tramite CANbus. Allo stesso tempo, i timori per la privacy dovrebbero essere altrettanto considerati: questi dati non dovrebbero essere trasferiti da nessuna parte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is a plane's \"black box\" really?  <a href=\"https:\/\/t.co\/cXLa0FE3ba\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cXLa0FE3ba<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/airplanes?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#airplanes<\/a> <a href=\"https:\/\/t.co\/3iCiJ9m6sm\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3iCiJ9m6sm<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/664869307369787392?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>4. Aggiornamenti di sicurezza<\/strong><\/p>\n<p>Se la vostra auto \u00e8 vulnerabile agli hacker, potete risolvere questo problema solo in un centro per la cura dell\u2019auto. Ovviamente, questo complica il processo di aggiornamento che comunque, una quantit\u00e0 di gente non aveva affatto installato. Ecco perch\u00e9 OpenGarages raccomanda di creare un sistema di aggiornamento \u201con the fly\u201d, proprio come la soluzione di Apple, attivata negli iPhone.<\/p>\n<p>Le componenti principali di tali sistemi sono soluzioni sicure di aggiornamento, accordi sul livello di servizio adeguati e il robusto programma di notifica dei clienti.<\/p>\n<p><strong>5. Segmentazione e isolamento<\/strong><\/p>\n<p>I sistemi, critici e non critici, dovrebbero essere indipendenti, cos\u00ec i criminali non sarebbero in grado di compromettere l\u2019intera auto violando un\u2019applicazione d\u2019<em>infotainment<\/em>. \u00c8 inoltre necessario applicare tecniche che indicano quando un sistema \u00e8 stato compromesso.<\/p>\n<p>Purtroppo, tutte queste misure <strong>nel migliore dei casi <\/strong>verranno inserite nelle auto che veranno sviluppate negli anni a venire. Quindi le prime auto rese sicure le vedremo addirittura molto tempo dopo. Nel frattempo, il numero di auto vulnerabili sta crescendo e saranno per strada per dieci anni o pi\u00f9. Ecco perch\u00e9 non c\u2019\u00e8 bisogno che vi preoccupiate adesso (ne avrete motivo molto presto), ma i produttori devono agire <strong>adesso<\/strong>.<\/p>\n<p>Anche noi di Kaspersky Lab prendiamo parte al processo di sviluppo. Siamo aperti ad eventuali collaborazioni con produttori di componenti per auto e case automobilistiche per aiutarli a sviluppare auto progettate per essere sicure. Il nostro <a href=\"https:\/\/securelist.com\/blog\/software\/71858\/what-is-a-secure-os\/\" target=\"_blank\" rel=\"noopener\">OS sicuro<\/a> \u00e8 di grande aiuto per vincere questa sfida.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>ll 2015 ha dimostrato che \u00e8 possibile compromettere a distanza un\u2019auto connessa. Ma \u00e8 cos\u00ec pericoloso come sembra?<\/p>\n","protected":false},"author":32,"featured_media":7709,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[20,1124,1335,54,1903,1884,45,939],"class_list":{"0":"post-7708","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-attacchi","10":"tag-auto","11":"tag-futuro","12":"tag-hacker","13":"tag-rsa-2016","14":"tag-rsac2016","15":"tag-sicurezza","16":"tag-tecnologie"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/car-hacking-rsac-2016\/7708\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/car-hacking-rsac-2016\/5359\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/car-hacking-rsac-2016\/6853\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/car-hacking-rsac-2016\/6904\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/car-hacking-rsac-2016\/6834\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/car-hacking-rsac-2016\/7936\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/car-hacking-rsac-2016\/11193\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/car-hacking-rsac-2016\/11551\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/car-hacking-rsac-2016\/6111\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/car-hacking-rsac-2016\/7228\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/car-hacking-rsac-2016\/10739\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/car-hacking-rsac-2016\/11193\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/car-hacking-rsac-2016\/11551\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/car-hacking-rsac-2016\/11551\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacchi\/","name":"attacchi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7708"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7708\/revisions"}],"predecessor-version":[{"id":18916,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7708\/revisions\/18916"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7709"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}