Car Hacking: controlli di sicurezza per le auto connesse

hacking automobilistico

Le auto sono passate poco a poco dalla meccanica pura ad essere sempre più sofisticate e con una percentuale maggiore di elettronica coinvolta nel loro funzionamento, non solo negli interni o nel sistema di infotainment, ma anche per il controllo di alcune funzioni del motore, per monitorare i parametri con sensori e anche per implementare tutte le chiamate ADAS e gli ultimi ADS. Ecco perché, hacking automobilistico diventa sempre più importante.

Le nuove auto connesse e autonome sono vulnerabili a determinati attacchi, per questo motivo può essere interessante affrontare il problema del car hacking e svolgere controlli di sicurezza sui veicoli. rilevare e tamponare le violazioni della sicurezza che potrebbero essere sfruttati dai criminali informatici.

Cos'è l'hacking automobilistico?

hacking automobilistico

El hacking automobilistico è un ramo della sicurezza informatica che si concentra sullo sfruttamento delle vulnerabilità nei sistemi elettronici dei veicoli. Man mano che le automobili diventano più connesse e autonome, diventano anche più vulnerabili a questo tipo di attacchi, poiché sono fondamentalmente sistemi informatici su ruote...

Gli aggressori possono accedere ai sistemi di un veicolo attraverso una varietà di metodi, Compreso:

  • Reti wireless- Sfruttare le vulnerabilità nelle reti Wi-Fi, Bluetooth o mobili del veicolo per ottenere l'accesso remoto al sistema di infotainment e ad altri sottosistemi connessi.
  • Porte diagnostiche- Accedendo fisicamente alla porta diagnostica OBD-II per manipolare i sistemi del veicolo.
  • Gli autobus: come nel caso del CAN, uno standard automobilistico che può essere vulnerabile e che collega le diverse centraline del veicolo.
  • Vulnerabilità del software: Sfruttamento di bug o vulnerabilità nel software del veicolo, compreso il sistema operativo, le applicazioni e i protocolli di comunicazione.
  • Altro: Potrebbero esserci anche dei punti deboli nei sistemi di chiusura dei veicoli basati su RF per cui le porte potrebbero essere aperte in caso di furto e persino il veicolo avviato.

I obiettivi degli attacchi Il car hacking è vario e può includere dal furto delle auto stesse tramite apertura e avviamento, allo spionaggio dei loro occupanti (dati personali, percorsi, posizione attuale...), fino al sabotaggio manipolando i sistemi di guida dei veicoli o i sistemi ADAS, che potrebbe portare ad un incidente mortale.

attacco informatico sulla vulnerabilità degli incidenti stradali

Per ottenere questo, tecniche di attacco utilizzati dai criminali informatici, e gli stessi utilizzati dagli hacker etici per localizzare e cercare di rinforzare il sistema, provengono dal reverse engineering di elementi software o hardware di un modello di veicolo identico a quello che vogliono attaccare per rilevare le vulnerabilità e sfruttarle. , agli attacchi di forza bruta per ottenere l'accesso ai servizi con una password, al reverse engineering, allo sniffing del traffico nelle comunicazioni, attraverso l'immissione di codice dannoso nei sistemi del veicolo, ad altri come gli attacchi relè, che intercettano e ritrasmettono segnali wireless per aprire o avviare il veicolo, fuzzing, ecc. Nel caso delle auto autonome, il problema può essere ancora peggiore, poiché una vulnerabilità nel sistema di guida potrebbe dare all’aggressore la possibilità di modificare il percorso di destinazione, spostare l’auto a distanza e persino provocare un incidente.

Inoltre, stanno diventando sempre più importanti tecniche di mitigazione, dall'implementazione della crittografia sul bus CAN, al rafforzamento dei sistemi di autenticazione, attraverso altre tecniche come il monitoraggio delle reti e degli intrusi, l'implementazione di misure firewall di rete e software di protezione da malware, o anche sistemi basati sull'intelligenza artificiale per rilevare modelli di attacco e prevedere le minacce.

Esempi di attacchi reali

I veri e propri attacchi ai veicoli Ci offrono una preziosa lezione sulle vulnerabilità esistenti e sulle tecniche utilizzate, oltre ad avvisarci di possibili problemi futuri. Alcuni dei casi più noti includono:

  • Jeep Cherokee Hack: Nel 2015, i ricercatori nel campo della sicurezza hanno dimostrato come poter controllare a distanza una Jeep Cherokee attraverso il suo sistema di infotainment, prendendo il controllo dei freni, dello sterzo e del motore. Questo caso ha evidenziato la vulnerabilità dei sistemi connessi a Internet nei veicoli.
  • Hack di Tesla: Sebbene Tesla abbia implementato forti misure di sicurezza, sono stati segnalati casi di hacker che sono riusciti a sbloccare i veicoli e ad accedere ai loro sistemi. Ciò sottolinea l’importanza di mantenere aggiornati i sistemi di sicurezza e di essere alla ricerca di nuove vulnerabilità.
  • Altro: Ci sono notizie anche di attacchi contro altri modelli e marchi famosi come BMW, Mercedes-Benz e Audi, che sono stati anch'essi oggetto di attacchi a staffetta, furto di informazioni, ecc.

E se contiamo il possibile porte posteriori che alcuni produttori potrebbero implementare nelle loro unità, allora le cose si fanno ancora più torbide...

Aspetti legali

aspetti legali

La crescente preoccupazione per la sicurezza dei veicoli connessi ha portato all’implementazione di nuove normative e standard:

  • UNECE R155- Regolamento delle Nazioni Unite che stabilisce i requisiti di sicurezza informatica per i veicoli connessi.
  • ISO/SAE21434: è uno standard internazionale che definisce un processo di gestione della cybersecurity per il ciclo di vita dello sviluppo del veicolo.

Tuttavia, questo non è l’unico aspetto giuridico che preoccupa per il futuro, poiché ci sono ancora sfide da risolvere con l’avanzare della tecnologia. Ed è necessario che, così come vengono sottoposti ai test di sicurezza come Euro NCAP, ci sia anche questo test di sicurezza informatica prima che un modello venga messo in vendita.

La possibilità che un veicolo autonomo venga hackerato e provochi un incidente con conseguenze mortali pone uno scenario estremamente complesso dal punto di vista giuridico. È un terreno inesplorato quello mette in discussione i quadri giuridici esistenti, progettato principalmente per incidenti causati dall'uomo. Cioè, ci sono leggi per accusare le persone di crimini di omicidio, omicidio colposo, attacchi alla salute pubblica, ecc. Ma cosa succede in questi casi? chi è responsabile? È il produttore del veicolo se si scopre che era a conoscenza della vulnerabilità della sicurezza e non l'ha risolta? Potrebbero essere citate in giudizio anche le autorità di regolamentazione che non sono riuscite a stabilire adeguate norme di sicurezza? Cosa succede se non è possibile identificare l’aggressore informatico responsabile?

Potenziale pericolo del bus CAN

El Il bus CAN è stato progettato per la comunicazione tra componenti automobilistici, privilegiando la velocità e l'affidabilità rispetto alla sicurezza. Ciò significa che manca di robusti meccanismi di autenticazione, crittografia o controllo degli accessi. D'altro canto i componenti del veicolo sono molto diversi tra loro, per cui un utente malintenzionato che compromette una singola ECU (Electronic Control Unit) potrebbe avere accesso all'intero sistema. A questo bisogna aggiungere anche la mancanza di recinzione o segmentazione tra i sistemi che questo bus interconnette, che consente all’attacco di diffondersi.

Se un utente malintenzionato volesse sfruttare il bus CAN, potrebbe iniettare falsi messaggi per manipolare le funzioni del veicolo, dal controllo del motore ai sistemi di frenatura, ecc. Come si può vedere nell'immagine, il bus CAN collega una moltitudine di sottosistemi elettronici relativi a motore, sterzo, freni, luci, sistemi ADAS, airbag, ecc., tutti critici.

Strumenti per l'hacking automobilistico

Infine, se vuoi iniziare a fare ricerche sull'hacking automobilistico e provarlo tu stesso, dovresti sapere che esistono alcuni strumenti molto interessanti nel mercato:

*Nota: alcuni paesi, come il Canada, stanno valutando la possibilità di vietare strumenti come Flipper Zero.

Puoi essere il primo a lasciare un commento

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.