Categorie
HardwareSoftware

Come Kaspersky sta affrontando il problema della sicurezza delle auto connesse

Le auto connesse non sono ancora talmente diffuse da richiedere l’applicazione di misure di sicurezza in maniera urgente. Allo stesso tempo, però, quasi tutti i produttori di auto stanno sperimentando con le tecnologie di intelligenza artificiale di recente concezione al fine di automatizzare alcune componenti della guida.

Un veicolo con certe caratteristiche può diventare un’arma qualora un malintenzionato riuscisse a prenderne il controllo

Il crescente interesse verso questo settore però incrementa in maniera esponenziale i rischi: se da una parte si tratta di implementare meccanismi di sicurezza in qualche modo a quelli che sussistono nell’ecosistema PC, dall’altra i rischi sono senz’altro maggiori, perché un veicolo con certe caratteristiche può diventare un’arma qualora un malintenzionato riuscisse a prenderne il controllo. Il settore dell’automotive, inoltre, non è così reattivo e preciso nella prevenzione di questo tipo di problematiche come quello informatico. Anche perché si tratta spesso di problematiche sottovalutate o sconosciute.

Con l’aiuto delle applicazioni mobile, è ora possibile ottenere le coordinate di posizione del veicolo e il suo percorso, aprire le porte, avviare il motore e controllare i dispositivi in-car aggiuntivi. Da un lato, si tratta di funzioni estremamente utili, mentre dall’altro viene spontaneo chiedersi come le case di produzione proteggano queste app dal rischio di cyber attacchi.

Con l’obiettivo di scoprirlo, i ricercatori di Kaspersky Lab hanno testato sette applicazioni per il controllo da remoto delle auto sviluppate dalle principali case automobilistiche e che, secondo le statistiche di Google Play, sono state scaricate decine di migliaia di volte, raggiungendo in alcuni casi anche cinque milioni di download. La ricerca ha rivelato che ognuna delle app esaminate conteneva diversi problemi di sicurezza.

Innanzitutto, manca un qualunque tipo di difesa dal reverse engineering dell’applicazione. Questo vuol dire che i cybercriminali possono essere in grado di capire come funziona l’app e trovare una vulnerabilità che permetta loro di ottenere l’accesso all’infrastruttura lato server o al sistema multimediale dell’auto. Non c’è inoltre un controllo sull’integrità del codice, il che potrebbe permettere agli hacker di inserire il proprio codice nell’app e sostituire il programma originale con uno falso. Manca il rilevamento del rooting, ovvero i permessi di root forniscono ai Trojan capacità quasi illimitate e lasciano l’app senza difese. Queste app non sono poi protette dalle tecniche di overlay che permettono alle app dannose di mostrare schermate di phishing e di rubare le credenziali degli utenti. Molto spesso, infine, archiviano username e password con testo in chiaro.

In caso di attacco andato a buon fine, un cyber criminale può controllare la macchina, sbloccare le porte, spegnere l’allarme di sicurezza e, teoricamente, rubare il veicolo. I programmatori hanno spiegato tecnicamente come tutto ciò può avvenire in questo articolo.

Kaspersky Motorsport

“La conclusione principale della nostra ricerca è che, allo stato attuale, le applicazioni per le auto connesse non sono pronte a resistere agli attacchi malware. Pensando alla sicurezza delle auto connesse, non bisognerebbe considerare solo la protezione dell’infrastruttura lato server. Secondo noi, le case automobilistiche dovranno percorrere la stessa strada già intrapresa dalle banche con le loro applicazioni. All’inizio, infatti, le app per l’online banking non avevano tutte le funzioni di sicurezza elencate nella nostra ricerca. Ora, dopo molti casi di attacco alle applicazioni per il mobile banking, molte banche hanno migliorato la sicurezza dei loro prodotti. Fortunatamente, non abbiamo ancora individuato nessun caso di attacco alle applicazioni per le macchine, il che significa che i produttori di automobili hanno ancora tempo per migliorare la situazione. Tuttavia, non è possibile sapere quanto tempo abbiano. I Trojan attuali sono molto flessibili: un giorno possono comportarsi come normali adware e il giorno dopo possono facilmente scaricare una nuova configurazione che permette loro di colpire nuove app. In questo caso, il campo d’attacco è molto vasto”, ha commentato Victor Chebyshev, esperto in sicurezza di Kaspersky Lab.

In caso di attacco andato a buon fine, un cyber criminale può controllare la macchina, sbloccare le porte, spegnere l’allarme di sicurezza e, teoricamente, rubare il veicolo

Un attacco malware ben congegnato potrebbe portare al furto delle credenziali per l’accesso al sito del produttore dell’auto. In questo modo, è possibile configurare un’app mobile con le stesse credenziali che permetta ai criminali si attivare servizi da remoto, per poi aprire la macchina e rubarla. Tramite i servizi di apertura da remoto del veicolo tramite app, chiunque rubi il cellulare può ottenere conseguentemente l’accesso al veicolo. Sarebbe quindi possibile cambiare le applicazioni database e bypassare le autenticazioni via PIN, permettendo ai cyber criminali di attivare i servizi da remoto. Inoltre, i driver Bluetooth vengono aggiornati scaricando file dal sito del produttore e installandoli tramite una chiavetta USB. Questi file non sono criptati o firmati e contengono molte informazioni sui sistemi interni che operano sul veicolo. Potrebbero quindi permettere l’accesso ai cyber criminali o venire modificati per attivare un codice nocivo. I cyber criminali possono anche inserirsi nel canale di comunicazioni creato dalla SIM inserita nel veicolo, il che sarebbe possibile tramite un semplice SMS. Potrebbero così inoltrare false istruzioni e addirittura sostituire le comunicazioni autentiche con istruzioni e servizi propri.

In questa fase aurorale per le tecnologie sulle auto connesse i cyber criminali non sono necessariamente interessati all’auto, quanto a impossessarsi delle credenziali private dei guidatori. Ci sono inoltre numerose componenti software dei veicoli che possono essere monetizzate. Un hacker potrebbe, ad esempio, disabilitare il sistema di accensione o di navigazione e chiedere al guidatore un riscatto per sbloccarlo.

Il settore dell’automotive non ha ancora preso in considerazione il problema della sicurezza, nonostante gli scenari futuri siano così tanto preoccupanti. I meccanismi di tracciamento in real-time, rilevamento, analisi e risoluzione delle cyber minacce per i computer e i dispositivi mobile non sono sufficienti. È per questi motivi che Kaspersky Lab ha deciso di allestire delle soluzioni che possano venire in soccorso dei produttori in varie fasi della progettazione di un veicolo. Sta infatti collaborando con diverse note case produttrici e con tutto il settore per valutare le minacce informatiche per le auto connesse e le azioni che dovrebbero essere intraprese.

Kaspersky, per volontà anche dell’istrionico fondatore, il russo Evgenij Kasperskij, e della sua passione per le auto da corsa, è direttamente coinvolta anche nel settore del motorsport attraverso Kaspersky Motorsport. Sotto questa etichetta Kaspersky partecipa ad alcune competizioni di Gran Turismo e porta avanti una serie di giovani piloti. Ha sponsorizzato ad esempio l’ingresso del promettente Antonio Fuoco all’interno della Ferrari Driver Academy. Kaspersky Lab, inoltre, è partner tecnico della Scudera Ferrari di Formula 1 ormai da diverse stagioni.

Autore: Le news di Hardware Upgrade

Categorie
HardwareSoftware

ADATA Announces The XPG SX7000 Series SSDs: Up to 1 TB, M.2, PCIe 3.0 x4

ADATA has announced its new lineup of SSDs designed to combine high-performance with 3D TLC flash memory. The new XPG SX7000 is positioned below ADATA’s flagship XPG SX8000 series, but for those looking for something more powerful than a typical SATA drive, but not ready to invest in a super high-end SSD, this is the market ADATA is aiming for.

The ADATA XPG SX7000 series lineup comes in an M.2-2280 form-factor, uses PCIe 3.0 x4 and features 128 GB, 256 GB, 512 GB as well as 1 TB capacities. Worth noting, however, that traditionally for ADATA the highest-capacity drives will be available at a later date. Just like the higher-end XPG SX8000, the new SSDs are powered by Silicon Motion’s SM2260 controller but has 3D TLC NAND (presumably from Micron). 

The SM2260 is a controller we’re starting to see a lot more of – as a controller it has two ARM Cortex cores, features eight NAND flash channels, LDPC ECC technology, 256-bit AES support and so on, although different drives may have different features enabled/disabled.

From a performance point of view, the ADATA XPG SX7000 drives are very different from each other due to the level of parallelism afforded by the controller/NAND combinations. For the 512 GB version, it is rated for sequential read speed up to 1750 MB/s as well as for sequential write speed up to 860 MB/s when pseudo-SLC caching is used. As for random performance, the 512 GB drive can offer up to 130K/140K 4 KB read/write IOPS. When it comes to the XPG SX7000 128 GB, the lowest capacity of the set, we are dealing with a drive capable of up to 660/450 MB/s sequential read/write performance as well as 35K/95K read/write IOPS. The drive is slightly faster than SATA SSDs based on TLC NAND, but it should offer higher endurance because 3D TLC NAND is made using larger process technologies and can account for voltage drift better.

Speaking of endurance, the XPG SX7000 come with a five-year limited warranty and are rated for 2 million hours MTBF. As for the TBW rating, the 128 GB SSD is rated for 80 TB, whereas the 512 GB version is capable of 320 TBW, which equals to around 0.3 DWPD (drive writes per day) across the warranty lifetime.

ADATA XPG SX7000 Specifications
Capacity 128 GB 256 GB 512 GB 1 TB
Model Number ASX7000NP-
128GT-C
ASX7000NP-
256GT-C
ASX7000NP-
512GT-C
unknown
Controller Silicon Motion SM2260
NAND Flash 3D TLC NAND
Form-Factor, Interface M.2-2280, PCIe 3.0 x4, NVMe 1.2
Sequential Read 660 MB/s 1370 MB/s 1750 MB/s unknown
Sequential Write 450 MB/s 820 MB/s 860 MB/s unknown
Random Read IOPS 35K IOPS 70K IOPS 130K IOPS unknown
Random Write IOPS 95K IOPS 130K IOPS 140K IOPS unknown
Pseudo-SLC Caching Supported
DRAM Buffer Yes, capacity unknown
TCG Opal Encryption No
Power Management DevSleep, Slumber
Warranty 5 years
MTBF 2,000,000 hours
MSRP Unknown Unknown Unknown Unknown

The ADATA XPG SX7000 SSDs are expected to hit the shelves in the coming weeks. Micron’s 3D TLC memory has been in mass production for several quarters now and ADATA has offered SATA drives featuring this memory for several months. As a result, the supply of 3D TLC NAND is not going to be a problem. As for pricing, expect the XPG SX7000-series to be cheaper compared to the higher-end XPG SX8000.

Related Reading:

Autore: AnandTech

Categorie
HardwareSoftware

MQ-4C Triton può monitorare il Mediterraneo con un solo volo

Il drone MQ-4C Triton della US Navy ha appena completato tutti i test di laboratorio e il primo in volo con il nuovo software operativo. Il buon esito dello sviluppo lascia intendere che verrà rispettata la consegna prevista per l’inizio del 2018.

Categorie
HardwareSoftware

Google acussed of “extreme sexual discrimination”


Does evil to its own staff

The US department of Labour says that Google has systemically failed to pay women as well as men.

As part of an ongoing DoL investigation, the government has collected information that suggests the internet search giant is violating federal employment laws with its salaries for women.

Janette Wipper, a DoL regional director, testified in court in San Francisco that investigators had found systemic compensation disparities against women pretty much across the entire workforce.

Apparently the evidence of discrimination against women in Google is quite extreme, even by the terrible standards of the tech industry.

The allegations emerged at a hearing in federal court as part of a lawsuit the DoL filed against Google in January, seeking to compel the company to give salary data and documents to the government.

Google is a federal contractor, which means it is required to allow the DoL to inspect and copy records and information about its its compliance with equal opportunity laws.

Google, however, repeatedly refused to hand over the data, which was a violation of its contractual obligations with the federal government. It claimed that the request was “overbroad”, revealed confidential information, or violated employees’ privacy.

Lisa Barnett Sween, one of Google’s attorneys, testified in opening remarks that the DoL’s request constituted a “fishing expedition that has absolutely no relevance to the compliance review”. She said the request was an unconstitutional violation of the company’s fourth amendment right to protection from unreasonable searches.

Google insists however that it is not doing anything evil and that there was no gender pay gap in Google. In fact the company recently claimed that it has closed its gender pay gap globally and provides equal pay across races in the US.

“Other than making an unfounded statement which we heard for the first time in court, the DoL hasn’t provided any data, or shared its methodology,” Google said in a statement.

Google might not have too much to worry about. Recently there has been uncertainty about the future of these kinds of aggressive DoL enforcement efforts under Donald “Grab them by the pussy” Trump. The president has rolled back Obama-era protections for female workers.

An Oracle boss, Safra Catz which has also been sued by the DoL in a similar case, has joined Trump’s transition team.

Autore: Fudzilla.com – Home

Categorie
HardwareSoftware

Intel presenterà il chipset X299 per i processori Kaby Lake X e Skylake X a giugno

Intel presenterà il chipset X299 per i processori Kaby Lake X e Skylake X a giugno

Intel anticipa il lancio della piattaforma Basin Falls per rispondere alla sfida lanciata da AMD con i nuovi processori Ryzen 7.

Intel sta provando a rinnovare, nel breve termine, i suoi processori per tenere testa alla concorrenza di AMD che con il lancio dei nuovi Ryzen 7 di fascia alta si è fatta piuttosto agguerrita.

Entro giugno, Intel dovrebbe quindi portare al debutto il chipset X299 che permetterà di portare a ben 44 il numero di piste PCIe complessivamente sfruttabili.
Il nuovo chipset, inoltre, permetterà poi l’utilizzo di memorie a 2667 MHz e abbraccerà il supporto della tecnologia Optane (Che cos’è Intel Optane e come funziona: inizia l’era post SSD).

Intel presenterà il chipset X299 per i processori Kaby Lake X e Skylake X a giugno

Il chipset X299 era atteso per il mese di agosto ma l’avvio anticipato della produzione potrebbe rendere imminente il lancio della nuova piattaforma, entro la fine di giugno. La presentazione, invece, potrebbe avvenire già durante il Computex di Taipei, all’inizio dello stesso mese.
Basin Falls, questo il nome della piattaforma costruita attorno al chipset X299, utilizzerà il socket LGA 2066 e poggerà su due serie di processori “inediti”.
Da un lato, la serie Kaby Lake X proporrà processori a 8 core, simili al Core i7-7700K ma con margini prestazioni ancora superiori (il TDP sale a 112 W). Della serie Skylake X, invece, faranno parte processori con 12, 16 e 20 core logici (TDP pari a 140 W).

Intel presenterà il chipset X299 per i processori Kaby Lake X e Skylake X a giugno

Autore: IlSoftware.it