Automotive, l'hacking passa per i segnali radio

Ennesimo allarme sui rischi connessi alle auto "troppo" intelligenti, sistemi aperti ai quattro venti e attaccabili anche tramite il segnale delle stazioni radio. Un attacco anonimo, potenzialmente sfruttabile anche in serie

Roma – I ricercatori di NCC Group sostengono di aver trovato il sistema per compromettere la sicurezza di un’automobile attaccando il sistema di infotainment di bordo, usando per giunta un metodo che fa a meno delle connessioni wireless (cellulari, WiFi o altro) affidandosi piuttosto al segnale delle radio digitali in standard DAB .

Gli hacker white hat hanno dimostrato il loro lavoro (in anteprima sulla conferenza Black Hat di agosto) durante il programma radiofonico PM andato in onda su BBC Radio 4 , utilizzando una strumentazione relativamente economica e facile da realizzare connessa a un comune PC portatile.

L’hack prende di mira i sistemi di infotainment di bordo, ma stando ai ricercatori una volta compromesso questo è poi possibile passare a sistemi di importanza critica dell’autovettura come il sistema frenante, i controlli dello sterzo e altro ancora.

I segnali radio malevoli possono essere camuffati “steganograficamente” all’interno della trasmissione di una radio digitale DAB legittima, sostengono i ricercatori, e un singolo flusso di dati sarebbe potenzialmente in grado – posta l’esistenza di un difetto sistemico in un tipo di veicolo – di attaccare più auto contemporaneamente.

NCC Group è da tempo interessata alla crescente insicurezza delle automobili innervate di strumentazioni elettroniche sempre più sofisticate, con scenari che si fanno via via più inquietanti come il recente caso della Jeep Cherokee crackata sull’autostrada sta altresì a dimostrare.

Stando al CTO e fondatore di WhiteHat Security Jeremiah Grossman, l’esplosione dell’automotive insicuro dovrebbe far riflettere sul diverso approccio seguito nella difesa dei PC tradizionali e delle automobili: se un computer viene compromesso non muore nessuno, sostiene Grossman , mentre per l’automotive le cose stanno diversamente.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Asterix scrive:
    Soluzioni
    Esiste la possibilità di un firmware da installare sul router o una configurazione per poter utilizzare Hornet?
  • sandro scrive:
    sandro25@yahoo.it
    @per lautore dell'articolo.dove si può scaricare il programma Hornet??
    • Hop scrive:
      Re: sandro25@yahoo.it
      - Scritto da: sandro
      @per lautore dell'articolo.

      dove si può scaricare il programma Hornet??qui:http://www.nsa.gov/
    • Thepassenge r scrive:
      Re: sandro25@yahoo.it
      non è ancora stato rilasciato, comunque finchè non viene ben rodato e appurato che non si tratti di un bidone o nasconda backdoors meglio rimanere su TOR.- Scritto da: sandro
      @per lautore dell'articolo.

      dove si può scaricare il programma Hornet??
  • bubba scrive:
    ma tutta questa dipendenza da
    ma tutta questa dipendenza da intel, sara' cosa buona?( We implemented the HORNET router logic in an Intel software router using the Data Plane Development Kit (DPDK). To our knowledge, no other anonymity protocols have been implemented in a router SDK.We also implemented the HORNET client in Python. Furthermore, we assembled a custom crypto library based on the Intel AESNI crypto library)
    • ... scrive:
      Re: ma tutta questa dipendenza da
      - Scritto da: bubba

      We also implemented the HORNET client in Python.
      Furthermore, we assembled a custom crypto library
      based on the Intel AESNI crypto
      library
      )Tutte le istruzioni deterministiche sono sicure direi.Vanno evitate solo quelle 'non deterministiche' tipo il seeding per le randomizzazioni.Se poi Intel ha messo una memoria scrivibile dentro il proc ad altissima velocità e vi segna tutti gli input dati in pasto alle varie istruzioni crittografiche, chapeu.
  • AnonC scrive:
    In Svizzera ci sono le MUCCHE!
    Siete tutti MUCCHE! Le mucche fanno MUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUU Mucche MUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU fanno le MUCCHE!MUCCHE CHE NON SIETE ALTRO!
    • MegaJock scrive:
      Re: In Svizzera ci sono le MUCCHE!
      Ignorante, in Svizzera non ci sono mucche ma vacche. E le vacche svizzere non fanno MUUU, perché parlano il Kühdutsch.Quindi,Siete tutti vacche svizzere! Le vacche svizzere fanno MÖÖÖÖGGI!MÖÖÖÖÖÖÖÖÖÖGGI!MÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖGGI!MÖÖÖÖÖGGI vacche svizzere MÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖGGI!MÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖGGI fanno le VACCHE SVIZZERE!VACCHE SVIZZERE CHE NON SIETE ALTRO!Ecco, vedi che era facile? MÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖGGI!
  • prova123 scrive:
    prendere il controllo di
    "una significativa percentuale degli ISP" internazionali." Cosa che in questo momento è molto più facile che con tor, essendo la rete di nuova concezione. Non mi risulta che ci siano problemi esasperanti di velocità con tor o sbaglio?
    • Ospite scrive:
      Re: prendere il controllo di
      Infatti la cosa da valutare è l'effettiva sicurezza della rete non la sua velocità. Per un attivista in un paese ostile importa poco che la rete sia veloce se poi in 5 minuti arrivano a casa sua a farlo fuori!P.S.CHE PALLE L'AGGIORNAMENTO AUTOMATICO!!!!
      • Shiba scrive:
        Re: prendere il controllo di
        - Scritto da: Ospite
        Infatti la cosa da valutare è l'effettiva
        sicurezza della rete non la sua velocità. Per un
        attivista in un paese ostile importa poco che la
        rete sia veloce se poi in 5 minuti arrivano a
        casa sua a farlo
        fuori!

        P.S.
        CHE PALLE L'AGGIORNAMENTO AUTOMATICO!!!!accessibility.blockautorefresh = true
      • buh scrive:
        Re: prendere il controllo di
        Oro colato!
      • xxx scrive:
        Re: prendere il controllo di
        - Scritto da: Ospite
        Infatti la cosa da valutare è l'effettiva
        sicurezza della rete non la sua velocità. Per un
        attivista in un paese ostile importa poco che la
        rete sia veloce se poi in 5 minuti arrivano a
        casa sua a farlo
        fuori!

        P.S.
        CHE PALLE L'AGGIORNAMENTO AUTOMATICO!!!!Usa firefox
    • qwerty scrive:
      Re: prendere il controllo di
      - Scritto da: prova123
      <i
      "una significativa percentuale degli ISP"
      internazionali." </i

      Cosa che in questo momento è molto più facile che
      con tor, essendo la rete di nuova concezione. Non
      mi risulta che ci siano problemi esasperanti di
      velocità con tor o
      sbaglio?I problemi ci sono quando un nodo su cui ti agganci ha la banda limitata, ma sicuramente non dipende dall'architettura del protocollo.
      • macacato scrive:
        Re: prendere il controllo di
        il problema è stato molto sentito in passato e riguardava la scarsità di banda aggregataperò devo dire che da un paio d'anni le cose sono nettamente cambiate, segno evidente che la diffusione di TOR è aumentata esponenzialmente
        • Ufficio Server NSA scrive:
          Re: prendere il controllo di
          - Scritto da: macacato
          però devo dire che da un paio d'anni le cose sono
          nettamente cambiate, segno evidente che la
          diffusione di TOR è aumentata
          esponenzialmenteprego! :)
          • collione scrive:
            Re: prendere il controllo di
            e chissenefregase hanno fatto una cosa del genere hanno ottenuto tre effetti negativi:1. non sono riusciti comunque a dragare tutto il traffico TOR2. hanno legittimato TOR e addirittura mostrato che si sta espandendo ( il che attirerà sempre più gente )3. si sono messi nei casini, perchè molte indagini di FBI e soci porteranno ai loro nodi
          • ... scrive:
            Re: prendere il controllo di
            - Scritto da: collione
            e chissenefrega

            se hanno fatto una cosa del genere hanno ottenuto
            tre effetti
            negativi:

            1. non sono riusciti comunque a dragare tutto il
            traffico
            TOR
            2. hanno legittimato TOR e addirittura mostrato
            che si sta espandendo ( il che attirerà sempre
            più gente
            )
            3. si sono messi nei casini, perchè molte
            indagini di FBI e soci porteranno ai loro
            nodise fossi al posto di NSA farei proprio questo:una nuova rete di anonimizzazione perfettamente funzionante per tutti, tranne che per loro.
          • prova123 scrive:
            Re: prendere il controllo di
            Voci di corridoio dicono che in NSA ogni mattina fanno colazione con e volpe :D
          • ... scrive:
            Re: prendere il controllo di
            - Scritto da: prova123
            Voci di corridoio dicono che in NSA ogni mattina
            fanno colazione con e volpe
            :Dche ne sai magari anche TOR lo hanno messo su loro
          • prova123 scrive:
            Re: prendere il controllo di
            allora a questo punto dovrebbero avere più del 50% dei nodi, è l'unica debolezza di tor e di hornet. ;D
Chiudi i commenti