{"id":8780,"date":"2016-08-16T07:22:28","date_gmt":"2016-08-16T07:22:28","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8780"},"modified":"2019-11-22T11:19:06","modified_gmt":"2019-11-22T09:19:06","slug":"vw-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vw-hack\/8780\/","title":{"rendered":"Una chiave universale VW, a soli 40 dollari"},"content":{"rendered":"<p>A volte gli esperti della sicurezza del settore automobilistico si specializzano in un marchio o modello d\u2019automobile. Ad esempio, per ben due anni Charlie Miller e Chris Valasek <a href=\"https:\/\/www.kaspersky.it\/blog\/jeep-hacked-again\/8753\/\" target=\"_blank\" rel=\"noopener\">hanno effettuato ricerche <\/a>\u00a0sulla <a href=\"https:\/\/www.kaspersky.it\/blog\/jeep-hacked-again\/8753\/\" target=\"_blank\" rel=\"noopener\">Jeep Cherokee dell\u2019azienda Fiat Chrysler<\/a>. La loro era una scelta logica, avevano una Jeep.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A year later\u2026 Jeep hacked\u2026 again\u2026 <a href=\"https:\/\/t.co\/c9ThBvk7Ry\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/c9ThBvk7Ry<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/defcon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defcon<\/a> <a href=\"https:\/\/t.co\/bwiA0BpsMl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bwiA0BpsMl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/763371216153505792?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 10, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Altri ricercatori hanno avuto un approccio globale. Ad esempio, nel 2015, Flavio Garcia e il suo team dell\u2019Universit\u00e0 di Birmingham hanno fatto andare su tutte le furie l\u2019intera industria automobilistica quando hanno rivelato come aprire automobili dotate di sistemi d\u2019accesso senza chiavi (e davvero senza bisogno di chiavi). Si tratta di automobili create da Audi, Citro\u00ebn, Fiat, Honda, Skoda, e Volvo, tra gli altri marchi.<\/p>\n<p>Recentemente, i ricercatori e gli esperti della societ\u00e0 di ingegneria tedesca Kasper &amp; Oswald <a href=\"https:\/\/www.wired.com\/2016\/08\/oh-good-new-hack-can-unlock-100-million-volkswagens\/\" target=\"_blank\" rel=\"noopener nofollow\">hanno scoperto due nuove vulnerabilit\u00e0<\/a>.<\/p>\n<p>Questa volta ad essere sotto tiro \u00e8 stata la Volkswagen: le sue automobili possono essere aperte senza chiavi. Le proporzioni della minaccia sono enormi: i ricercatori affermano che sono a rischio quasi 100 milioni di automobili, molte delle quali sono modelli VW prodotti a partire dal 1995. Solo le nuove auto, a partire dalla Golf VII, sono prive di questa vulnerabilit\u00e0.<\/p>\n<p>L\u2019attacco \u00e8 incredibilmente facile e richiede una semplice attrezzatura: un portatile e una tecnologia di software-defined radio (o, ancora meno costosa, una <a href=\"https:\/\/www.arduino.cc\/en\/Guide\/Introduction\" target=\"_blank\" rel=\"noopener nofollow\">scheda Arduino<\/a> da 40 dollari con un ricevitore radio).<\/p>\n<p><strong>Come rubare 100 milioni di Volkswagen<\/strong><\/p>\n<p>Analizzando un componente segreto delle automobili, i ricercatori hanno scoperto che la Volkswagen utilizzava una singola chiave crittografica in tutte le sue auto, ad iniziare da quelle prodotte a partire dal 1995 fino ad arrivare alla produzione della Golf VII. Sebbene siano in uso poche chiavi, non \u00e8 difficile individuarle (ci vorrebbero letteralmente pochi secondi).<\/p>\n<p>Conoscere la chiave \u00e8 solo met\u00e0 dell\u2019opera. Successivamente, con l\u2019aiuto della scheda Arduino dotata di un ricevitore radio, gli hacker possono \u201cspiare\u201d e ottenere una chiave unica dell\u2019automobile, che viene trasmessa quando il proprietario apre o chiude l\u2019automobile. Utilizzando le due chiavi crittografiche, i criminali possono fare una copia del telecomandino per aprire l\u2019auto.<\/p>\n<p>I ricercatori affermano che i criminali \u201channo bisogno di spiare solo una volta\u201d e devono stare ad una distanza di circa 100 metri dal veicolo (abbastanza lontani per non esser visti o per non destare sospetti).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Progressive?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Progressive<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Snapshot?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Snapshot<\/a> Exposes Drivers to Car Hacking: <a href=\"https:\/\/t.co\/c8I8lc1zu0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/c8I8lc1zu0<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560112663741857794?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>I ricercatori non hanno rivelato quali siano i componenti di queste preziose chiavi. La loro ricerca non aveva come obiettivo aiutare aspiranti ladri di automobili. Hanno solo detto che i componenti variano da modello a modello. La Volkswagen \u00e8 consapevole della minacce ma pu\u00f2 fare ben poco per sistemare la vulnerabilit\u00e0.<\/p>\n<p>C\u2019\u00e8 per\u00f2 una buona notizia: questo metodo permette ai criminali di aprire l\u2019automobile ma non di guidarla; gli immobilizer proteggono l\u2019auto e non la fanno muovere in caso non sia presente fisicamente la chiave. Ma c\u2019\u00e8 un\u2019altra cattiva notizia: <a href=\"https:\/\/www.engadget.com\/2015\/08\/14\/car-immobilizer-easily-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">anche gli immobilizer sono vulnerabili<\/a>. I criminali che utilizzano entrambi i metodi, potranno rubare la VW che vogliono (eccezion fatta, ovviamente, per le nuove Volkswagen, a partire dalla Golf VII, in cui si utilizzano chiavi uniche per ogni automobile invece che chiavi condivise).<\/p>\n<p><strong>Il parere dell\u2019esperto<\/strong><\/p>\n<p>Sergey Zorin, esperto di sicurezza di Kaspersky Lab, spiega cos\u00ec la situazione:<\/p>\n<p><em>Questa storia \u00e8 la prova di come si possa compromettere davvero qualsiasi cosa se l\u2019hacker ha abbastanza tempo e abbastanza professionisti nel suo team. \u00c8 possibile che, investendo una certa somma di denaro, questo studio possa essere effettuato anche per altre case automobilistiche. Ad ogni modo, la ricerca dimostra che le case automobilistiche stanno pensando alla sicurezza delle informazioni dei propri prodotti e che, fortunatamente, non \u00e8 facile aggirare la sicurezza delle automobili moderne. Non diremmo, quindi, che queste case automobilistiche (o altre) si stiano comportando male nei confronti della sicurezza.<\/em><\/p>\n<p><em>\u00a0<\/em><em>Ciononostante, ci sono alcune questioni nel settore automobilistico che potrebbe causare guai.<\/em><\/p>\n<p><em>\u00a0<\/em><em>Il primo problema riguarda il fatto che le case automobilistiche devono pianificare ogni cosa, incluso la sicurezza, con cinque o sette anni d\u2019anticipo, tipico ciclo di sviluppo di un nuovo modello automobilistico (ovviamente la sicurezza e le tecniche degli attacchi informatici si sviluppano molto pi\u00f9 velocemente rispetto a questo intervallo di tempo).<\/em><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Shock at the wheel: your Jeep can be hacked while driving down the road <a href=\"https:\/\/t.co\/40h8StaLFG\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/40h8StaLFG<\/a> <a href=\"http:\/\/t.co\/bOvjzQb9K4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bOvjzQb9K4<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624291836996284418?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><em>Un altro problema \u00e8 dovuto al fatto che,, a causa delle limitazioni tecnologiche,, non \u00e8 sempre possibile\u00a0 eseguire le correzioni al sistema di sicurezza in maniera abbastanza rapida e ampia per eliminare completamente ogni rischio. Entrambi i problemi possono essere risolti applicando meccanismi di aggiornamento nelle prossime generazioni di elettronica automobilistica. Tutto ci\u00f2 renderebbe possibile aggiornare vulnerabilit\u00e0 inaspettate non appena queste vengano scoperte. Prevediamo che le automobili di nuova generazione, che saranno prodotte tra cinque anni, saranno dotate di queste tecnologie.<\/em><\/p>\n<p><em>\u00a0<\/em><em>Il terzo problema di sicurezza che le case automobilistiche stanno gi\u00e0 affrontando riguarda la connettivit\u00e0 nelle automobili. Il concetto delle automobili connesse a Internet implica che moduli multipli all\u2019interno delle automobili posseggano un canale di scambio dei dati con domini esterni. Alcune vulnerabilit\u00e0 sono gi\u00e0 state scoperte in questi canali di scambio dei dati. In quanto azienda di sicurezza, abbiamo studiato questo settore per molti anni e adesso vediamo emergere nuove vulnerabilit\u00e0. Lo sviluppo delle tecnologie di comunicazione di fiducia per le automobili \u00e8 qualcosa su cui le aziende di sicurezza e le aziende automobilistiche dovrebbero focalizzarsi di pi\u00f9 nei prossimi anni.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori hanno scoperto un attacco hacker che colpisce 100 milioni di Volkswagen. E l&#8217;attrezzatura di cui si ha bisogno costa solo 40 dollari.<\/p>\n","protected":false},"author":696,"featured_media":8781,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[2158,689,45,1760,584],"class_list":{"0":"post-8780","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-attacco-hacker","10":"tag-automobili","11":"tag-sicurezza","12":"tag-volkswagen","13":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vw-hack\/8780\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vw-hack\/7523\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vw-hack\/7549\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vw-hack\/7525\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vw-hack\/8954\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vw-hack\/12781\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vw-hack\/2356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vw-hack\/12784\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vw-hack\/6475\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vw-hack\/5250\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vw-hack\/8474\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vw-hack\/12282\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vw-hack\/12781\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vw-hack\/12784\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vw-hack\/12784\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacco-hacker\/","name":"attacco hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8780"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8780\/revisions"}],"predecessor-version":[{"id":18826,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8780\/revisions\/18826"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8781"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}