{"id":8753,"date":"2016-08-10T14:43:07","date_gmt":"2016-08-10T14:43:07","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8753"},"modified":"2017-11-13T17:04:23","modified_gmt":"2017-11-13T15:04:23","slug":"jeep-hacked-again","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/jeep-hacked-again\/8753\/","title":{"rendered":"Come \u00e8 stata hackerata quella Jeep, ancora una volta"},"content":{"rendered":"<p>L\u2019anno scorso Charlie Miller e Chris Valasek sono stati chiamati gli \u201chacker delle Jeep\u201d e sono diventati famosi dopo <a href=\"https:\/\/www.kaspersky.it\/blog\/blackhat-jeep-cherokee-hack-explained\/6423\/\" target=\"_blank\" rel=\"noopener\">aver hackerato a distanza una Jeep Cherokee in movimento<\/a>. \u00c8 passato un anno, e i due hanno rilevato vulnerabilit\u00e0 ancor pi\u00f9 pericolose. Miller e Valasek hanno condiviso le loro scoperte al Blak Hat USA 2016 ed oggi siamo qui a spargere la voce.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-8755\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/08\/05234509\/jeep-hacked-again-featured.jpg\" alt=\"jeep-hacked-again-featured\" width=\"1280\" height=\"840\"><\/p>\n<p>Nell\u2019ultimo anno, gli esperti in ricerche sono stati in grado di compiere alcune azioni pericolosissime (far girare il volante, frenare o accelerare), ma solo a velocit\u00e0 molto basse (fino a 8 Km\/h). L\u2019attacco hacker si \u00e8 servito delle vulnerabilit\u00e0 degli accessori intelligenti delle macchine, come il sistema di assistenza al parcheggio e gli strumenti di diagnostica della Jeep.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Queste funzioni si usano generalmente a basse velocit\u00e0 o con il motore spento. Se provate a utilizzarle ad alte velocit\u00e0, il sistema rilever\u00e0 un conflitto e gli accessori intelligenti non si attiveranno (a meno che superiate quel limite). Ed \u00e8 proprio quello che gli \u201chacker delle Jeep\u201d sono riusciti a fare quest\u2019anno.<\/p>\n<p>Il computer di bordo riceve i dati del tachimetro da messaggi inviati attraverso il CAN-bus, una specie di rete locale per i veicoli. Se volete bypassare le restrizioni di sicurezza, potete falsificare i messaggi e far credere all\u2019auto di stare ancora ferma mentre invece sta sfrecciando in autostrada.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-8758\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/08\/05234506\/jeep-hacked-again-can-hacks-state.jpg\" alt=\"jeep-hacked-again-can-hacks-state\" width=\"1280\" height=\"760\"><\/p>\n<p>Miller e Valasek ci sono riusciti (hanno infettato una delle unit\u00e0 elettroniche a bordo con l\u2019aiuto di una patch dannoso). Di conseguenza, sono stati in grado di utilizzare il CAN-bus per inviare letture falsificate. Il metodo \u00e8 abbastanza semplice.<\/p>\n<p>I messaggi con le letture sono spesso numerati. Quando un\u2019unit\u00e0 elettronica riceve due messaggi con lo stesso numero, fa affidamento sul primo e rifiuta il secondo.<\/p>\n<p>Quindi se gli hacker assegnano i numeri corretti per falsificare i messaggi e li inviano prima che il sistema invii i messaggi veri, il sistema si affida ai dati falsi e rifiuta quelli veri.\u00a1<\/p>\n<div id=\"attachment_8760\" style=\"width: 1290px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8760\" class=\"wp-image-8760 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/08\/05234504\/jeep-hacked-again-counter-buster.jpg\" alt=\"jeep-hacked-again-counter-buster\" width=\"1280\" height=\"760\"><p id=\"caption-attachment-8760\" class=\"wp-caption-text\">I dati falsi sono scritti in verde (velocit\u00e0 0 km\/h), i dati rifiutati sulla velocit\u00e0 reale in rosso.<\/p><\/div>\n<p>Dopo che i ricercatori hanno risolto il problema, l\u2019anno scorso la coppia ha scoperto dei trucchetti ancora pi\u00f9 pericolosi e senza precedenti (e a qualsiasi velocit\u00e0). Ad esempio, potrebbero controllare il volante booster e inviare comandi per far muovere le ruote. O inserire il freno di stazionamento; non importa quanto il conducente provi a fermarli (la macchina non si pu\u00f2 controllare durante l\u2019attacco). I due hanno anche scoperto come alterare le impostazioni del cruise control per accelerare velocemente.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ONDSAMfNGP0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Ma non pensiate che gli hacker avessero il pieno controllo della macchina (non \u00e8 successo proprio cos\u00ec). Ad esempio, non potevano dirigere l\u2019auto a loro piacimento. E durante un attacco hacker, il conducente pu\u00f2 spingere il pedale del freno per fermare l\u2019auto o provare a forzare il servosterzo (se sono stati abbastanza bravi e attenti). I ricercatori hanno evidenziato il fatto che i conducenti avevano bisogno di focalizzarsi sul movimento della macchina e sulla strada per riuscire a capire in tempo che qualcosa non stava andando per il verso giusto.<\/p>\n<p>Dobbiamo anche aggiungere che pi\u00f9 questi attacchi sono inaspettati, pi\u00f9 sono pericolosi. Gli hacker possono aumentare le loro possibilit\u00e0 di successo distraendo i conducenti con modifiche sull\u2019ambiente che li circonda (come ad esempio alzare improvvisamente il volume della musica o accendere l\u2019aria condizionata). Si tratta di trucchetti che Miller e Valasek hanno gi\u00e0 messo in atto. Mentre il conducente cerca di risolvere i problemi con i sistemi elettronici pieni di bug, gli hacker possono far ruotare il volante, accelerare o attivare il freno di stazionamento.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ue-5hlU5BWA?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Abbiamo per\u00f2 anche delle belle notizie. In primo luogo, per Fiat Chrysler, sviluppatore delle macchine hackerate: alla fine del loro intervento presso il Black Hat USA 2016, gli esperti della sicurezza hanno detto che avrebbero smesso di hackerare la tanto a lungo sofferente Jeep.<\/p>\n<p>In secondo luogo, per i proprietari delle automobili Fiat Chrysler: l\u2019azienda non ha ignorato le scoperte dei ricercatori. Ha risolto una serie di vulnerabilit\u00e0 scoperte da Miller e Valasek. Ad esempio, l\u2019operatore di rete mobile Sprint, utilizzato dall\u2019auto per connettersi ad Internet, adesso blocca il traffico TCP (questo vuol dire che l\u2019attacco remoto dell\u2019anno scorso non funziona pi\u00f9).<\/p>\n<p>Infine, Fiat Chrysler <a href=\"https:\/\/threatpost.com\/fiat-chrysler-launches-bug-bounty-with-1-5k-payout-cap\/119255\/\" target=\"_blank\" rel=\"noopener nofollow\">ha lanciato<\/a> un <a href=\"https:\/\/it.wikipedia.org\/wiki\/Programma_Bug_bounty\" target=\"_blank\" rel=\"noopener nofollow\">programma bug bounty<\/a>, dando una ricompensa alla gente che rileva e riferisce bug e vulnerabilit\u00e0. Tesla e General Motors hanno programmi simili. Sebbene il programma di Fiat Chrysler non sia il migliore sul campo e i bounty siano piuttosto piccoli per gli standard di sicurezza informatica, si tratta senza dubbio di un passo nella giusta direzione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Charlie Miller e Chris Valasek hanno scoperto come hackerare il volante di un\u2019auto, i freni e l\u2019accelerazione e hanno presentato le loro scoperte al Black Hat USA 2016.<\/p>\n","protected":false},"author":421,"featured_media":8756,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1190,689,2144,2145,1566,2143,95,45],"class_list":{"0":"post-8753","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-attacchi-informatici","10":"tag-automobili","11":"tag-charlie-miller","12":"tag-chris-valasek","13":"tag-chrysler","14":"tag-jeep-cherokee","15":"tag-ricerca","16":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/jeep-hacked-again\/8753\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/jeep-hacked-again\/7502\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/jeep-hacked-again\/7526\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/jeep-hacked-again\/7486\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/jeep-hacked-again\/8923\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/jeep-hacked-again\/12733\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/jeep-hacked-again\/2349\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/jeep-hacked-again\/12752\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/jeep-hacked-again\/8436\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/jeep-hacked-again\/12260\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/jeep-hacked-again\/12733\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/jeep-hacked-again\/12752\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/jeep-hacked-again\/12752\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacchi-informatici\/","name":"attacchi informatici"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8753"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8753\/revisions"}],"predecessor-version":[{"id":10876,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8753\/revisions\/10876"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8756"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}