banner
Casa / Notizia / Car Hacking, la prossima frontiera della sicurezza informatica
Notizia

Car Hacking, la prossima frontiera della sicurezza informatica

Nov 17, 2023Nov 17, 2023

I ricercatori della sicurezza dirottano continuamente le auto. Ecco cosa ho imparato su come attaccare i sistemi automobilistici durante una sfida di hacking DEF CON.

I ladri non devono rompere i finestrini per entrare nella tua auto. Attraverso una tattica chiamata RollBack, ottenere l’accesso è già semplice come utilizzare un dispositivo portatile per registrare un proprietario che preme la chiave per bloccare e sbloccare le porte e quindi riprodurre la registrazione per aprire l’auto.

Questa è una delle cose che ho imparato quest'estate quando io e un gruppo di compagni di college abbiamo gareggiato nella sfida "cattura la bandiera (CTF)" del Car Hacking Village al DEF CON 30.

Identifica e conteni gli avversari prima che possano diffondersi nella tua rete.

Per essere chiari, non stavamo agendo in modo criminale. Eravamo uno dei tanti team che cercavano di hackerare le auto virtuali, o "cloud". Abbiamo gareggiato per raccogliere segnalazioni completando compiti come leggere il numero di identificazione del veicolo (VIN), aprire le porte, attivare l'airbag, tutto attraverso il bus CAN (Controller Area Network), che consente ai microcontrollori e ai dispositivi di comunicare tra loro senza un computer host .

Non siamo riusciti ad attivare l'airbag, ma abbiamo trovato il VIN e siamo riusciti a superare bene altre sfide, come l'accesso al Bluetooth, un vettore di attacco spesso trascurato. Alla fine, quest'anno siamo stati lieti di finire settimi tra quasi 100 concorrenti.

La sicurezza del VIN è importante. Quei codici lunghi sono come i numeri di previdenza sociale per le automobili. Proprio come qualcuno potrebbe utilizzare un SSN per violare conti e rubare proprietà, i VIN possono essere utilizzati per reimmatricolare un veicolo a nome di un ladro, presentare una richiesta di risarcimento assicurativo o creare targhe false che possono essere posizionate su un'automobile rubata.

delle auto utilizza sistemi di accensione senza chiave che dipendono dalla tecnologia del portachiavi wireless, rendendole potenzialmente vulnerabili agli attacchi informatici.

Un’altra vulnerabilità della sicurezza esplorata al DEF CON è stata la possibilità che i criminali informatici possano hackerare le chiavi dei veicoli. Oggi, almeno il 91% delle auto vendute utilizza sistemi di accensione senza chiave che dipendono dalla tecnologia del portachiavi. Questi dispositivi di controllo remoto contengono chip di identificazione a radiofrequenza (RFID) e antenne per comunicare con l'auto. Premi un pulsante e le porte si aprono. Premine un altro e l'auto parte.

I portachiavi sono super convenienti. Ma quanto sono sicuri? La risposta è: "un po'".

Qualsiasi dispositivo wireless e connesso è vulnerabile agli attacchi e l'hardware e il software sottostanti spesso includono punti deboli sfruttabili. Ad esempio, da diversi anni i criminali informatici sono in grado di sfruttare le falle di sicurezza presenti nei dispositivi radio utilizzati da molte auto per comunicare con i telecomandi. In caso di successo, gli hacker possono clonare quelle chiavi digitali e scappare in pochi secondi.

[Leggi anche: Come i leader aziendali possono evitare gli hack automobilistici]

In effetti, nel 2020, secondo quanto riferito, i ricercatori belgi hanno scoperto vulnerabilità nei veicoli Toyota, Hyundai e Kia che potrebbero rendere ciò una realtà. Più recentemente, un ricercatore austriaco avrebbe mostrato come un aggiornamento di Tesla potrebbe consentire agli hacker di creare la propria chiave durante il periodo di 130 secondi successivo allo sbloccaggio dell'auto, utilizzando un chip per computer Near-Field Communication (NFC). E in agosto al Black Hat, la conferenza sorella del DEF CON, i ricercatori hanno dimostrato quanto fosse facile sconfiggere le limitate funzionalità di sicurezza di un portachiavi.

Le case automobilistiche sanno che i sistemi di accensione senza chiave sono vulnerabili agli attacchi perché i furti si stanno già verificando. Nel 2020, almeno il 93% dei veicoli recuperati da Tracker, un sistema di recupero di veicoli rubati nel Regno Unito, sono stati dirottati utilizzando attacchi a staffetta. In questi hack, i truffatori utilizzano dispositivi elettronici per intercettare il segnale emesso da un telecomando. I ladri d'auto si avvicinano il più possibile al portachiavi che si trova all'interno della tua casa. Un altro ladro si mette accanto al tuo veicolo per ricevere il segnale trasmesso e apre e poi avvia l'auto. (Guarda questo video per vedere come funziona.) Detto questo, secondo l'American Automobile Association, gli sfortunati ladri potrebbero non essere in grado di riavviare l'auto senza il telecomando originale.