Un virus potrà saltare da un'auto all'altra anche durante il tagliando, lo svela un consulente per la sicurezza nella convention USA DerbyCon
Con la cybersecurity non si scherza: già FCA è stata costretta a correre ai ripari (leggi come FCA abbia dovuto aggiornare la Jeep Cherokee perché violata da hacker “benevoli”) e si sono registrati altri casi di intrusione. I pirati informatici, riuniti in una conferenza, hanno aperto un altro fronte: quello delle officine che potrebbero infettare inconsapevolmente le auto attraverso i computer di diagnosi.
RIPARI L'AUTO MA LA FAI INFETTARE – La frontiera del cybercrimine si sposta sempre un po' più in avanti: gli esperti di sicurezza (la linea di demarcazione con gli hacker è sempre piuttosto sottile) avvertono che sia i venditori di automobili sia i meccanici potrebbero essere le prossime vittime di un cyber-attacco portato avanti dagli hacker che tentano di accedere ai computer dei veicoli. Un possibile meccanismo di azione è quello di un virus che, presente in una vettura infetta, contagia lo strumento di diagnosi del service: a questo punto possono essere contaminati gli altri veicoli che vengono collegati a quella diagnosi. L'epidemia può propagarsi velocemente, dato che a un singolo computer diagnostico possono collegarsi in rapida successione decine di auto. Ad evidenziare questo nuovo rischio è stato il consulente per la sicurezza Craig Smith durante la convention degli hacker Derbycon, che si è svolta a Louisville, nel Kentucky.
TECNICHE DA UNTORE – Secondo Smith, le reti di assistenza ed i meccanici potrebbero dover fronteggiare un'insidiosa tecnica di hackeraggio che consiste nel prenotare per un servizio di manutenzione una vettura che ha un malware inserito nella sua ECU. Nel momento nel quale il meccanico collega l'auto infetta allo strumento di diagnosi il virus viene iniettato nel dispositivo e, visto il probabile collegamento dell'apparecchio con la rete informatica del dealer, il virus può propagarsi esponenzialmente. Smith, che è anche l'autore del Car Hacker's Manual (lo potete ordinare su Amazon ma è anche scaricabile, dato che è in Creative Commons), ha detto che “È possibile creare una malicious car che, nel caso peggiore, potrebbe infettare una concessionaria che, a sua volta, sarebbe inconsapevolmente in grado di diffondere l'infezione a moltissime altre vetture”. È per questo che Smith ha creato un dispositivo che sarebbe in grado di valutare quanto siano vulnerabili agli attacchi informatici le diagnosi ed l computer dei dealer.
VULNERABILI MA NON ALLO STESSO MODO – La questione della vulnerabilità informatica delle automobili (leggi della pericolosità del software inviato per posta), ormai generalizzata, riguarda in particolare le auto connesse alla Rete, una categoria destinata ad aumentare sempre di più la sua incidenza nel parco circolante. E se le competenze nel Car Hacking possono essere utili per trovare un lavoro (leggi come candidarsi in FCA e come Uber abbia assoldato degli hacker), rimane comunque il fatto che per le Case auto ed i proprietari la pirateria sia un vero e proprio incubo per i risvolti sulla sicurezza di guida, non soltanto dal lato del danno alla proprietà. È alla luce di queste preoccupazioni che il Governo USA marca stretto i Costruttori perché mettano in atto contromisure adeguate. Una buona notizia arriva però al termine delle indagini sull'hackeraggio benigno della Jeep Cherokee: il richiamo dei circa 1,4 millioni di veicoli Jeep, Chrysler, Dodge e Ram è stato efficace nel chiudere la “falla” informatica messa in luce da Charlie Miller e Chris Valasek. NHTSA ha inoltre comunicato che, sulla base di approfonditi esami delle informazioni tecniche fornite, non sembra esserci il pericolo che le unità d'infotainment che Harman ha fornito ad altri costruttori contenessero le vulnerabilità identificate in FCA. Questa “debolezza” è stata anche causata da una porta di comunicazione radio inavvertitamente lasciata aperta da Sprint, il provider di connettività mobile usato da Fiat Chrysler negli USA.