EO_473

CYBERSECURITY/AUTOMOTIVE 52 - ELETTRONICA OGGI 473 - OTTOBRE 2018 N ei più recenti veicoli a motore sono state gradualmente introdotte nuove tecnologie di connessione grazie alle quali è possibile ottenere notevoli vantaggi in termini di aggiunta di funzioni di sicurezza, maggior risparmio di carbu- rante e intrattenimento. Con l’aumento esponenziale del numero di auto connesse, crescono le problema- tiche legate alla sicurezza. Una dimostrazione abba- stanza recente di pirateria informatica, che ha per- messo di acquisire il completo controllo da remoto di una Jeep (Fig. 1) ha dimostrato che la connettività cellulare è molto vulnerabile e potrebbe comportare rischi di notevole entità. Quando si tratta di veicoli, la sicurezza informatica è una problematica di note- vole entità in quanto la durata dei componenti elet- tronici prevista è molto più lunga rispetto a quella dei tradizionali dispositivi elettronici. Scopo di questo articolo è mostrare le modalità usa- Francois Ortolan Anritsu Scopo di questo articolo è mostrare le modalità usate dagli hacker per violare la sicurezza dei veicoli su una rete cellulare e in che modo è possibile prevenire tutto ciò utilizzando tecniche collaudate di verifica della sicurezza informatica Sicurezza Informatica per automotive: il test delle porte cellulari te dagli hacker per violare la sicurezza dei veicoli su una rete cellulare e in che modo è possibile preveni- re tutto ciò utilizzando tecniche collaudate di verifi- ca della sicurezza informatica. Hackeraggio della porta wireless Uno dei metodi di pirateria informatica delle auto più pericolosi è quello che prevede l’accesso al si- stema telematico utilizzando le interfacce di comuni- cazione wireless come Bluetooth, Wi-Fi e cellulare. I sistemi telematici sono le porte wireless partico- larmente critiche in quanto non richiedono alcuna connessione fisica per “accedere” all’auto. Le prin- cipali minacce riguardano la riservatezza delle in- formazioni personali del conducente, in quanto sono facilmente accessibili e condivisibili. Nonostante lo sforzo da parte dei produttori di automobili di iso- lare il sistema telematico e di infotainment dal resto della rete core (CAN bus), c’è sempre un potenziale rischio che si possa trovare un percorso per acce- dere al controllo totale del veicolo. Il CAN bus è la rete interna del veicolo che interconnette tutti i suoi componenti più importanti: motore, trasmissione, sensori e così via. Gli integratori di sistemi, come i costruttori di auto- mobili o i produttori di sistemi telematici, si affidano troppo spesso ai fornitori dei sistemi operativi per garantire la sicurezza dei loro sistemi. Tuttavia, una volta individuata una vulnerabilità rilevante nel si- stema operativo, sono necessari diversi mesi prima che venga rilasciata la patch e gli aggiornamenti de- vono essere implementati in modalità OTA (Over The Air). Le vulnerabilità sono spesso evidenziate alle comunità perché sia condivisa la consapevolezza del rischio, ma queste informazioni possono anche Fig. 1 – Esempio di automobile controllata a distanza. (Fonte: Kaspersky lab 1 )

RkJQdWJsaXNoZXIy MTg0NzE=