EO_473
CYBERSECURITY/AUTOMOTIVE 55 - ELETTRONICA OGGI 473 - OTTOBRE 2018 Scansione delle vulnerabilità Questa scansione implica il test del sistema per la ricerca delle comuni vulnerabilità già note della si- curezza, ad esempio sfruttamenti noti della sicurezza o configurazioni (di sicurezza) con punti deboli. Di recente Tesla ha rilasciato un aggiornamento per correggere numerose vulnerabilità sui suoi modelli. Il sistema d’infotainment dell’auto utilizzava un browser non aggiornato, che conteneva una vulnerabilità del WebKit già noto da quattro anni che poteva potenzial- mente consentire a un potenziale pirata informatico di eseguire un hackeraggio completo da remoto per avviare l’auto o danneggiare il motore. Teoricamente, un malintenzionato avrebbe potuto creare una pa- gina web dannosa e, se qualcuno in un’automobile Tesla avesse visitato quel sito, gli avrebbe garantito l’accesso al sistema d’infotainment 3 . Sono disponibili diversi strumenti in grado di ana- lizzare le vulnerabilità. OpenVAS è uno di quelli più noti. Il suo database viene aggiornato regolarmente con le ultime vulnerabilità note. È in grado di segna- lare il livello di rischio per ciascuna vulnerabilità e suggerire i potenziali metodi di risoluzione (Fig. 6). L’uso di OpenVAS su una rete effettiva è spesso com- plicato poiché molti test di funzionalità possono es- sere bloccati dai firewall. Fuzzing Il Fuzzing si spinge ancora oltre e cerca di indivi- duare nuove vulnerabilità inviando sistematicamen- te l’input non corretto al sistema di destinazione per verificare la presenza di un comportamento scono- sciuto, potenzialmente critico per la sicurezza. Utilizzando un simulatore di rete è possibile gene- rare una varietà di fuzzed protocol. Grazie alla sua interfaccia controllabile è anche possibile replicare comportamenti anomali della rete cellulare, come il rifiuto al collegamento (Fig. 7). Anche in questo caso, il fuzzing risulta complicato su una rete effettiva dato che i pacchetti non corretti potrebbero essere scartati. Penetration test Lo scopo del coddetto “PenTesting” è testare la sicu- rezza dell’intero sistema a livello sia software sia har- dware. Uno “smart human tester” cerca di sfruttare tutte le vulnerabilità che sono state trovate nelle fasi precedenti in un modo “sofisticato”, basato su molti anni di esperienza di pirateria informatica con l’o- biettivo di modificare il comportamento del sistema di destinazione. I simulatori di rete sono apprezzati dai White Hat per la loro flessibilità e le loro capacità avanzate di tracciamento con strumenti come Wi- reshark. La tracciatura dei pacchetti di solito non è possibile su una rete cellulare poiché il flusso passa direttamente attraverso la rete chiusa dell’operatore. Un simulatore di rete esegue attacchi di tipo Man in the Middle (MITM) inviando e alterando i pacchetti per leggerne il loro contenuto. Questo può essere usato per raccogliere informazioni preziose sulla progettazione dell’interfaccia di sicurezza e potenzialmente ottenere l’ac- cesso ai veicoli (Fig. 8). Solitamente le reti degli operatori sono consi- derate attendibili, tuttavia eventi recenti hanno dimostrato che possono essere hackerati o persino liberamente consultate da enti gover- nativi, grazie alla “intercettazione legale”. Un Fig. 5 – Scansione delle porte usando nmap/zenmap Fig. 7 – Tipico test di rifiuto al collegamento o APN Fig. 6 – Tipici test utilizzanti OpenVAS su distribuzione Linux Kali 2.0
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=