{"id":8977,"date":"2016-09-20T14:52:36","date_gmt":"2016-09-20T14:52:36","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8977"},"modified":"2019-11-22T11:17:24","modified_gmt":"2019-11-22T09:17:24","slug":"tesla-remote-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/tesla-remote-hack\/8977\/","title":{"rendered":"La Tesla Model S \u00e8 stata hackerata a distanza"},"content":{"rendered":"<p>I ricercatori dell\u2019azienda di sicurezza cinese Keen Lab affermano di essere riusciti ad ottenere il controllo remoto di una Tesla Model S non modificata e con l\u2019ultimo firmware installato. Dopo che un conducente si collega ad Internet (nel video sottostante si vede come si stava cercando la stazione di rifornimento pi\u00f9 vicina), i ricercatori sono stati in grado di compromettere il sistema del computer di una Model S e di inviare alcuni comandi al suo <a href=\"https:\/\/it.wikipedia.org\/wiki\/Controller_Area_Network\" target=\"_blank\" rel=\"noopener nofollow\">CAN bus<\/a>.<\/p>\n<p><span lang=\"it-IT\">Ad esempio, sono stati in grado di prendere il controllo sia del sistema multimediale che dei display del cruscotto, di aprire il tettuccio, di accendere le frecce, di spostare i sedili e di aprire le porte senza utilizzare la chiave. Inoltre, sono riusciti ad attivare i tergicristalli, a piegare lo specchietto laterale e ad aprire il portabagagli <\/span><strong><span lang=\"it-IT\">mentre la macchina era in movimento<\/span><\/strong><span lang=\"it-IT\">.<\/span><\/p>\n<p><span lang=\"it-IT\">Infine, hanno mostrato che un operatore a 12 miglia di distanza dall\u2019automobile era in grado di azionare i freni di un veicolo in movimento.<\/span><\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/c1XyhReNcHY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>\u201cStando a quanto sostengono i ricercatori, \u201csono stati comunicati a Tesla i dettagli tecnici di tutte le vulnerabilit\u00e0 scoperte durante la ricerca, seguendo le pratiche dell\u2019industria globale sulla \u2018divulgazione responsabile\u2019 delle vulnerabilit\u00e0 di sicurezza dei prodotti. Le vulnerabilit\u00e0 sono state confermate dal Product Security Team di Tesla\u201d. Non riveleranno altri dettagli sulle vulnerabilit\u00e0 fino a quando Tesla non risolver\u00e0 i problemi e non avviser\u00e0 i proprietari di una Tesla suggerendo loro di aggiornare il firmware della vettura alla versione pi\u00f9 recente.<\/p>\n<h3><b><span lang=\"it-IT\">Aggiornamento<\/span><\/b><\/h3>\n<p>Tesla dichiara: \u201c<em>10 giorni dopo la ricezione di questa relazione, Tesla ha gi\u00e0 messo a disposizione un aggiornamento del software via etere (v7.1, 2.36.31) che risolve i potenziali problemi di sicurezza. I problemi che sono stati riscontrati si verificano solo quando si utilizza internet, ed \u00e8 necessario, inoltre, che l\u2019automobile sia connessa e fisicamente vicina ad un hotspot wifi dannoso. Crediamo che il rischio per i nostri clienti sia davvero molto basso, ma questo non ci ha impedito di rispondere in tempi rapidi.<\/em><\/p>\n<p>Ci impegniamo con la comunit\u00e0 di ricerca sulla sicurezza a testare la sicurezza dei nostri prodotti in modo da poter risolvere eventuali vulnerabilit\u00e0 prima che causino danni ai nostri clienti. Elogiamo il team di ricerca che sta dietro la dimostrazione di oggi e pensiamo di dare loro una ricompensa nell\u2019ambito del nostro programma bug bounty, organizzato per incoraggiare questo tipo di ricerche\u201d.<\/p>\n<p><span lang=\"it-IT\">Ci\u00f2 vuol dire che le vulnerabilit\u00e0 scoperte da Keen Lab <a href=\"https:\/\/threatpost.com\/tesla-fixes-critical-remote-hack-vulnerability\/120719\/\" target=\"_blank\" rel=\"noopener nofollow\">sono gi\u00e0 state risolte<\/a>. Nel frattempo, se possedete u<\/span><span lang=\"it-IT\">na Tesla, vi consigliamo di <\/span>aggiornare il firmware della vettura alla versione pi\u00f9 recente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori di sicurezza affermano di essere riusciti ad ottenere il controllo remoto di una Tesla Model S non modificata con l\u2019ultimo firmware installato.<\/p>\n","protected":false},"author":421,"featured_media":8978,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[119,2203,689,2202,994],"class_list":{"0":"post-8977","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-attacco","10":"tag-attacco-remoto","11":"tag-automobili","12":"tag-model-s","13":"tag-tesla"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tesla-remote-hack\/8977\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tesla-remote-hack\/7671\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/tesla-remote-hack\/7675\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tesla-remote-hack\/7696\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tesla-remote-hack\/9118\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tesla-remote-hack\/13128\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/tesla-remote-hack\/2423\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tesla-remote-hack\/13027\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tesla-remote-hack\/6082\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/tesla-remote-hack\/5410\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tesla-remote-hack\/8739\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tesla-remote-hack\/12654\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tesla-remote-hack\/13128\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tesla-remote-hack\/13027\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tesla-remote-hack\/13027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacco\/","name":"attacco"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8977"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8977\/revisions"}],"predecessor-version":[{"id":18805,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8977\/revisions\/18805"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8978"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}