Categories: HardwareSoftware

Come Kaspersky sta affrontando il problema della sicurezza delle auto connesse

Le auto connesse non sono ancora talmente diffuse da richiedere l’applicazione di misure di sicurezza in maniera urgente. Allo stesso tempo, però, quasi tutti i produttori di auto stanno sperimentando con le tecnologie di intelligenza artificiale di recente concezione al fine di automatizzare alcune componenti della guida.

Un veicolo con certe caratteristiche può diventare un’arma qualora un malintenzionato riuscisse a prenderne il controllo

Il crescente interesse verso questo settore però incrementa in maniera esponenziale i rischi: se da una parte si tratta di implementare meccanismi di sicurezza in qualche modo a quelli che sussistono nell’ecosistema PC, dall’altra i rischi sono senz’altro maggiori, perché un veicolo con certe caratteristiche può diventare un’arma qualora un malintenzionato riuscisse a prenderne il controllo. Il settore dell’automotive, inoltre, non è così reattivo e preciso nella prevenzione di questo tipo di problematiche come quello informatico. Anche perché si tratta spesso di problematiche sottovalutate o sconosciute.

Con l’aiuto delle applicazioni mobile, è ora possibile ottenere le coordinate di posizione del veicolo e il suo percorso, aprire le porte, avviare il motore e controllare i dispositivi in-car aggiuntivi. Da un lato, si tratta di funzioni estremamente utili, mentre dall’altro viene spontaneo chiedersi come le case di produzione proteggano queste app dal rischio di cyber attacchi.

Con l’obiettivo di scoprirlo, i ricercatori di Kaspersky Lab hanno testato sette applicazioni per il controllo da remoto delle auto sviluppate dalle principali case automobilistiche e che, secondo le statistiche di Google Play, sono state scaricate decine di migliaia di volte, raggiungendo in alcuni casi anche cinque milioni di download. La ricerca ha rivelato che ognuna delle app esaminate conteneva diversi problemi di sicurezza.

Innanzitutto, manca un qualunque tipo di difesa dal reverse engineering dell’applicazione. Questo vuol dire che i cybercriminali possono essere in grado di capire come funziona l’app e trovare una vulnerabilità che permetta loro di ottenere l’accesso all’infrastruttura lato server o al sistema multimediale dell’auto. Non c’è inoltre un controllo sull’integrità del codice, il che potrebbe permettere agli hacker di inserire il proprio codice nell’app e sostituire il programma originale con uno falso. Manca il rilevamento del rooting, ovvero i permessi di root forniscono ai Trojan capacità quasi illimitate e lasciano l’app senza difese. Queste app non sono poi protette dalle tecniche di overlay che permettono alle app dannose di mostrare schermate di phishing e di rubare le credenziali degli utenti. Molto spesso, infine, archiviano username e password con testo in chiaro.

In caso di attacco andato a buon fine, un cyber criminale può controllare la macchina, sbloccare le porte, spegnere l’allarme di sicurezza e, teoricamente, rubare il veicolo. I programmatori hanno spiegato tecnicamente come tutto ciò può avvenire in questo articolo.

“La conclusione principale della nostra ricerca è che, allo stato attuale, le applicazioni per le auto connesse non sono pronte a resistere agli attacchi malware. Pensando alla sicurezza delle auto connesse, non bisognerebbe considerare solo la protezione dell’infrastruttura lato server. Secondo noi, le case automobilistiche dovranno percorrere la stessa strada già intrapresa dalle banche con le loro applicazioni. All’inizio, infatti, le app per l’online banking non avevano tutte le funzioni di sicurezza elencate nella nostra ricerca. Ora, dopo molti casi di attacco alle applicazioni per il mobile banking, molte banche hanno migliorato la sicurezza dei loro prodotti. Fortunatamente, non abbiamo ancora individuato nessun caso di attacco alle applicazioni per le macchine, il che significa che i produttori di automobili hanno ancora tempo per migliorare la situazione. Tuttavia, non è possibile sapere quanto tempo abbiano. I Trojan attuali sono molto flessibili: un giorno possono comportarsi come normali adware e il giorno dopo possono facilmente scaricare una nuova configurazione che permette loro di colpire nuove app. In questo caso, il campo d’attacco è molto vasto”, ha commentato Victor Chebyshev, esperto in sicurezza di Kaspersky Lab.

In caso di attacco andato a buon fine, un cyber criminale può controllare la macchina, sbloccare le porte, spegnere l’allarme di sicurezza e, teoricamente, rubare il veicolo

Un attacco malware ben congegnato potrebbe portare al furto delle credenziali per l’accesso al sito del produttore dell’auto. In questo modo, è possibile configurare un’app mobile con le stesse credenziali che permetta ai criminali si attivare servizi da remoto, per poi aprire la macchina e rubarla. Tramite i servizi di apertura da remoto del veicolo tramite app, chiunque rubi il cellulare può ottenere conseguentemente l’accesso al veicolo. Sarebbe quindi possibile cambiare le applicazioni database e bypassare le autenticazioni via PIN, permettendo ai cyber criminali di attivare i servizi da remoto. Inoltre, i driver Bluetooth vengono aggiornati scaricando file dal sito del produttore e installandoli tramite una chiavetta USB. Questi file non sono criptati o firmati e contengono molte informazioni sui sistemi interni che operano sul veicolo. Potrebbero quindi permettere l’accesso ai cyber criminali o venire modificati per attivare un codice nocivo. I cyber criminali possono anche inserirsi nel canale di comunicazioni creato dalla SIM inserita nel veicolo, il che sarebbe possibile tramite un semplice SMS. Potrebbero così inoltrare false istruzioni e addirittura sostituire le comunicazioni autentiche con istruzioni e servizi propri.

In questa fase aurorale per le tecnologie sulle auto connesse i cyber criminali non sono necessariamente interessati all’auto, quanto a impossessarsi delle credenziali private dei guidatori. Ci sono inoltre numerose componenti software dei veicoli che possono essere monetizzate. Un hacker potrebbe, ad esempio, disabilitare il sistema di accensione o di navigazione e chiedere al guidatore un riscatto per sbloccarlo.

Il settore dell’automotive non ha ancora preso in considerazione il problema della sicurezza, nonostante gli scenari futuri siano così tanto preoccupanti. I meccanismi di tracciamento in real-time, rilevamento, analisi e risoluzione delle cyber minacce per i computer e i dispositivi mobile non sono sufficienti. È per questi motivi che Kaspersky Lab ha deciso di allestire delle soluzioni che possano venire in soccorso dei produttori in varie fasi della progettazione di un veicolo. Sta infatti collaborando con diverse note case produttrici e con tutto il settore per valutare le minacce informatiche per le auto connesse e le azioni che dovrebbero essere intraprese.

Kaspersky, per volontà anche dell’istrionico fondatore, il russo Evgenij Kasperskij, e della sua passione per le auto da corsa, è direttamente coinvolta anche nel settore del motorsport attraverso Kaspersky Motorsport. Sotto questa etichetta Kaspersky partecipa ad alcune competizioni di Gran Turismo e porta avanti una serie di giovani piloti. Ha sponsorizzato ad esempio l’ingresso del promettente Antonio Fuoco all’interno della Ferrari Driver Academy. Kaspersky Lab, inoltre, è partner tecnico della Scudera Ferrari di Formula 1 ormai da diverse stagioni.

Autore: Le news di Hardware Upgrade

admin

Recent Posts

The Enermax PlatiGemini 1200W ATX 3.1 + ATX12VO PSU Review: The Swiss Army Knife

Author: AnandTech In the retail PC PSU space, most of the focus on new standards…

2 Luglio 2024

Partecipa al concorso Fanta Carrello di Henkel e prova vincere tante forniture di prodotti per la casa!

Author: Tom's Hardware Per coloro che amano i concorsi a premi, ecco una grande notizia:…

2 Luglio 2024

SEGA: il nuovo Crazy Taxi sarà MMO e open world, un vero e proprio progetto tripla A

Author: GAMEmag Con una nuova videointervista agli sviluppatori, sfortunatamente pubblicata solo in giapponese, SEGA ha…

2 Luglio 2024

Electrifier Program: Fostering Culture of Curiosity and Mastery

Author: Schneider Electric This audio was created using Microsoft Azure Speech Services Olivier Blum –…

2 Luglio 2024

È ancora possibile sviluppare un browser Web da zero? Il sogno Ladybird

Author: IlSoftware Il mercato dei browser Web è attualmente dominato da tre motori di rendering: Blink,…

2 Luglio 2024

Meta cambia l’etichettatura delle immagini realizzate o modificate con l’IA dopo le lamentele dei fotografi

Author: Hardware Upgrade Meta ha recentemente annunciato un cambiamento significativo nell'etichettatura dei contenuti potenzialmente generati…

2 Luglio 2024