Hacking delle auto, rubare una macchina sfruttando i servizi informatici



Il caso dell'hacking dal vivo di una jeep avvenuto pochi mesi fa e riferito da Wired ha riaperto il dibattito sulla possibilità che i sistemi informatici di cui sono dotate le auto di nuova generazione possano essere effettivamente violati.
Nello specifico, la notizia riportata da Wired è stata criticata da alcune persone per il risalto sensazionalistico dato al rischio che i sistemi delle auto possano essere violati.

Un dato è certo: il veicolo descritto nell'articolo di Wired è stato effettivamente violato da remoto perché qualcuno che si trovava a una notevole distanza dal veicolo ne ha preso il controllo, causando potenziali danni.
E non è né la prima né l’ultima volta, né è l'unica marca di veicoli con cui è stato possibile effettuare qualcosa di simile.

Come puoi sapere se un auto è assicurata o meno solo dalla targa

Alcune ricerche scientifiche come “Comprehensive Experimental Analyses of Automotive Attack Surfaces” e “Fast and Vulnerable: A Story of Telematic Failures” documentano di attacchi nei confronti di numerose vetture e di come sia possibile ottenere il controllo remoto totale di una vettura.
Inoltre numerosi ricercatori, come quelli del gruppo di Stefan Savage dell’UCSD di San Diego, hanno chiaramente mostrato come numerosi marchi di auto possano essere attaccati da remoto utilizzando strumenti e tecniche di carattere spiccatamente "hacking" e hanno evidenziato che molte case automobilistiche hanno intrapreso azioni volte a ridurre le vulnerabilità delle proprie vetture. 

Un'azione correttiva è stata ad esempio avviata da FCA (Fiat Chrysler America), la società che ha messo su strada la Jeep di cui racconta l’articolo di Wired.
Tuttavia correggere queste vulnerabilità non pone fine alla storia, poiché sanare le falle in un sistema non significa che questo non sia stato violato. 


E’ vero che non serve utilizzare toni sensazionalistici per attirare l’attenzione sulle vulnerabilità relative alla sicurezza automobilistica e che idealmente i ricercatori devono lavorare in silenzio dietro le quinte con le case automobilistiche e i loro fornitori per risolvere i problemi più rapidamente possibile, cercando di non ripresentarli nei progetti sui prodotti futuri.

Traccia i dati di un sinistro stradale creando un vero e proprio grafico/disegno

Ma quando i documenti di ricerca, le dimostrazioni nei parcheggi e le azioni dirette non riescono a convincere una società a istituire misure di protezione, allora spetta ai ricercatori rompere le fila con questo approccio e dare voce ad una reale ed importante problematica di sicurezza.

Per ulteriori informazioni su questa tematica è possibile leggere il post integrale di WeLiveSecurity al seguente link:
http://www.welivesecurity.com/2015/10/29/great-car-hacking-debate/





Grazie per il commento