Gli hacker dell'automotive

Gli hacker dell'automotive

Esperti di sicurezza partecipanti alla nuova conferenza Def Con metteranno in mostra il loro lavoro sull'hacking automobilistico, prendendo di mira due specifici modelli di auto marcate Ford e Toyota. Che si difendono: il rischio è basso
Esperti di sicurezza partecipanti alla nuova conferenza Def Con metteranno in mostra il loro lavoro sull'hacking automobilistico, prendendo di mira due specifici modelli di auto marcate Ford e Toyota. Che si difendono: il rischio è basso

Intervenendo alla conferenza Def Con in programma questa settimana a Las Vegas, Charlie Miller e Chris Valasek presenteranno un white-paper che affronta nei dettagli le modalità con cui guadagnare il controllo dei sistemi elettronici di una Toyota Prius e una Ford Escape mettendo a rischio la sicurezza dell’autovettura, del guidatore e di chi ha la sfortuna di trovarsi sulla traiettoria di un’auto impazzita.


I due esperti di sicurezza hanno studiato le vulnerabilità delle autovetture sfruttando un finanziamento del governo statunitense, usando il denaro loro concesso per collegare l’elettronica di bordo a un portatile e da questo riuscire ad hackare ogni genere di componente dei mezzi. Lo studio che sarà presentato al Def Con evidenzierà ad esempio come sia possibile azionare improvvisamente i freni a una velocità di 128 chilometri orari, come far vibrare il volante, accelerare i giri del motore e persino inibire l’uso dei freni quando l’auto viaggia a bassa velocità.

Miller – esperto di sicurezza in forze a Twitter – e Valasek presenteranno il loro lavoro ai colleghi hacker perché si fidano “molto più di 100 ricercatori di sicurezza che di quelli di Ford e Toyota”. Ma le due società automobilistiche non temono di esporsi e hanno già risposto – tramite portavoce – al lavoro e alle ipotesi di (in)sicurezza suggerite dal duo Miller-Valasek.

Sia Ford che Toyota dicono di prendere molto sul serio la sicurezza delle autovetture da loro prodotte in massa, ammettendo altresì la possibilità che si verifichi il genere di attacchi evidenziati dai due ricercatori al Def Con. Il software di bordo viene studiato con attenzione, spiega Toyota, ma alla fine qualche bug resta sempre ed è importante il fatto che i nuovi attacchi necessitino di un collegamento diretto di un computer – e uno studio di mesi – per far impazzire i sistemi di controlli integrati sulle autovetture.

Ma gli attacchi wireless all’automotive elettronico sono già da tempo una realtà , e una ricerca accademica sulla possibilità di “infettare” i veicoli tramite Bluetooth e altre reti wireless nel 2011 è stata resa segreta dai suoi autori senza nemmeno indicare i modelli di auto affetti dal problema.

Un altro attacco, questa volta contro l’algoritmo Megamos Crypto usato per proteggere l’interfaccia tra i codici di accesso e le chiavi di accensione delle auto di lusso – Porsche, Audi, Lamborghini e via elencando – è oggetto di una contesa giudiziaria tra il ricercatore Flavio Garcia e Volkswagen e non verrà spiegato nei dettagli allo Usenix Security Symposium di Washington, come era invece inizialmente previsto.

La ricerca sulla sicurezza si fa particolarmente seria quando prende di mira ambiti importanti della vita quotidiana di milioni di persone, e a tal proposito non stupisce il mistero che circonda la morte improvvisa di Barnaby Jack a San Francisco prima della sua partecipazione alla conferenza Black Hat. Jack, 35enne collega del precedentemente citato Charlie Miller e già noto per il suo lavoro sugli ATM , avrebbe dovuto presentare uno studio sulle possibilità di hacking degli impianti biomedici interfacciati a reti wireless come i pacemaker di nuova generazione.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
29 lug 2013
Link copiato negli appunti