I ricercatori di NCC Group sostengono di aver trovato il sistema per compromettere la sicurezza di un’automobile attaccando il sistema di infotainment di bordo, usando per giunta un metodo che fa a meno delle connessioni wireless (cellulari, WiFi o altro) affidandosi piuttosto al segnale delle radio digitali in standard DAB .
Gli hacker white hat hanno dimostrato il loro lavoro (in anteprima sulla conferenza Black Hat di agosto) durante il programma radiofonico PM andato in onda su BBC Radio 4 , utilizzando una strumentazione relativamente economica e facile da realizzare connessa a un comune PC portatile.
L’hack prende di mira i sistemi di infotainment di bordo, ma stando ai ricercatori una volta compromesso questo è poi possibile passare a sistemi di importanza critica dell’autovettura come il sistema frenante, i controlli dello sterzo e altro ancora.
I segnali radio malevoli possono essere camuffati “steganograficamente” all’interno della trasmissione di una radio digitale DAB legittima, sostengono i ricercatori, e un singolo flusso di dati sarebbe potenzialmente in grado – posta l’esistenza di un difetto sistemico in un tipo di veicolo – di attaccare più auto contemporaneamente.
NCC Group è da tempo interessata alla crescente insicurezza delle automobili innervate di strumentazioni elettroniche sempre più sofisticate, con scenari che si fanno via via più inquietanti come il recente caso della Jeep Cherokee crackata sull’autostrada sta altresì a dimostrare.
Stando al CTO e fondatore di WhiteHat Security Jeremiah Grossman, l’esplosione dell’automotive insicuro dovrebbe far riflettere sul diverso approccio seguito nella difesa dei PC tradizionali e delle automobili: se un computer viene compromesso non muore nessuno, sostiene Grossman , mentre per l’automotive le cose stanno diversamente.
Alfonso Maruccia
-
prendere il controllo di
"una significativa percentuale degli ISP" internazionali." Cosa che in questo momento è molto più facile che con tor, essendo la rete di nuova concezione. Non mi risulta che ci siano problemi esasperanti di velocità con tor o sbaglio?prova123Re: prendere il controllo di
Infatti la cosa da valutare è l'effettiva sicurezza della rete non la sua velocità. Per un attivista in un paese ostile importa poco che la rete sia veloce se poi in 5 minuti arrivano a casa sua a farlo fuori!P.S.CHE PALLE L'AGGIORNAMENTO AUTOMATICO!!!!OspiteRe: prendere il controllo di
- Scritto da: Ospite> Infatti la cosa da valutare è l'effettiva> sicurezza della rete non la sua velocità. Per un> attivista in un paese ostile importa poco che la> rete sia veloce se poi in 5 minuti arrivano a> casa sua a farlo> fuori!> > P.S.> CHE PALLE L'AGGIORNAMENTO AUTOMATICO!!!!accessibility.blockautorefresh = trueShibaRe: prendere il controllo di
E Chrome?geltyRe: prendere il controllo di
Grazie! Ottima soluzione!Non avevo affatto voglia di installare ulteriori estensioni solo per bloccare il refresh automatico;-DiceweaselRe: prendere il controllo di
Oro colato!buhRe: prendere il controllo di
- Scritto da: Ospite> Infatti la cosa da valutare è l'effettiva> sicurezza della rete non la sua velocità. Per un> attivista in un paese ostile importa poco che la> rete sia veloce se poi in 5 minuti arrivano a> casa sua a farlo> fuori!> > P.S.> CHE PALLE L'AGGIORNAMENTO AUTOMATICO!!!!Usa firefoxxxxRe: prendere il controllo di
- Scritto da: prova123> <i> "una significativa percentuale degli ISP"> internazionali." </i> > Cosa che in questo momento è molto più facile che> con tor, essendo la rete di nuova concezione. Non> mi risulta che ci siano problemi esasperanti di> velocità con tor o> sbaglio?I problemi ci sono quando un nodo su cui ti agganci ha la banda limitata, ma sicuramente non dipende dall'architettura del protocollo.qwertyRe: prendere il controllo di
il problema è stato molto sentito in passato e riguardava la scarsità di banda aggregataperò devo dire che da un paio d'anni le cose sono nettamente cambiate, segno evidente che la diffusione di TOR è aumentata esponenzialmentemacacatoRe: prendere il controllo di
- Scritto da: macacato> però devo dire che da un paio d'anni le cose sono> nettamente cambiate, segno evidente che la> diffusione di TOR è aumentata> esponenzialmenteprego! :)Ufficio Server NSAIn Svizzera ci sono le MUCCHE!
Siete tutti MUCCHE! Le mucche fanno MUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUU Mucche MUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU fanno le MUCCHE!MUCCHE CHE NON SIETE ALTRO!AnonCRe: In Svizzera ci sono le MUCCHE!
Ignorante, in Svizzera non ci sono mucche ma vacche. E le vacche svizzere non fanno MUUU, perché parlano il Kühdutsch.Quindi,Siete tutti vacche svizzere! Le vacche svizzere fanno MÖÖÖÖGGI!MÖÖÖÖÖÖÖÖÖÖGGI!MÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖGGI!MÖÖÖÖÖGGI vacche svizzere MÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖGGI!MÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖGGI fanno le VACCHE SVIZZERE!VACCHE SVIZZERE CHE NON SIETE ALTRO!Ecco, vedi che era facile? MÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖÖGGI!MegaJockma tutta questa dipendenza da
ma tutta questa dipendenza da intel, sara' cosa buona?( We implemented the HORNET router logic in an Intel software router using the Data Plane Development Kit (DPDK). To our knowledge, no other anonymity protocols have been implemented in a router SDK.We also implemented the HORNET client in Python. Furthermore, we assembled a custom crypto library based on the Intel AESNI crypto library)bubbaRe: ma tutta questa dipendenza da
- Scritto da: bubba> > We also implemented the HORNET client in Python.> Furthermore, we assembled a custom crypto library> based on the Intel AESNI crypto> library> )Tutte le istruzioni deterministiche sono sicure direi.Vanno evitate solo quelle 'non deterministiche' tipo il seeding per le randomizzazioni.Se poi Intel ha messo una memoria scrivibile dentro il proc ad altissima velocità e vi segna tutti gli input dati in pasto alle varie istruzioni crittografiche, chapeu....sandro25@yahoo.it
@per lautore dell'articolo.dove si può scaricare il programma Hornet??sandroRe: sandro25@yahoo.it
- Scritto da: sandro> @per lautore dell'articolo.> > dove si può scaricare il programma Hornet??qui:http://www.nsa.gov/HopRe: sandro25@yahoo.it
non è ancora stato rilasciato, comunque finchè non viene ben rodato e appurato che non si tratti di un bidone o nasconda backdoors meglio rimanere su TOR.- Scritto da: sandro> @per lautore dell'articolo.> > dove si può scaricare il programma Hornet??Thepassenge rSoluzioni
Esiste la possibilità di un firmware da installare sul router o una configurazione per poter utilizzare Hornet?AsterixGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 29 lug 2015Ti potrebbe interessare