Cyber Warfare, In evidenza, Information Security, Mobile

Smart car, sicurezza a due velocità

Se questo articolo ti è piaciuto, condividilo!Se entriamo in un concessionario Mercedes, BMW, Audi o Infiniti possiamo ammirare automobili ultramoderne, lussuose e ipertecnologiche. I numerosi gadget digitali di cui sono dotati sempre più veicoli sul […]
Se questo articolo ti è piaciuto, condividilo!

Se entriamo in un concessionario Mercedes, BMW, Audi o Infiniti possiamo ammirare automobili ultramoderne, lussuose e ipertecnologiche. I numerosi gadget digitali di cui sono dotati sempre più veicoli sul mercato sono indubbiamente allettanti: bluetooth, wireless, USB, touchscreen, persino le “app” più svariate. Eppure molti di noi non hanno la minima idea di quanti rischi essi comportino per la nostra riservatezza, la sicurezza di guida e la nostra incolumità fisica.

Molti di noi, per scegliere la prossima auto o per semplice passione, consultano le riviste dedicate al mondo dei motori. In esse possiamo trovare tutte le principali informazioni, le caratteristiche tecniche e le valutazioni espresse nei test sotto vari aspetti, ad esempio motore, accelerazione, ripresa, frenata, precisione di guida, confort, emissioni e sicurezza. Quest’ultimo aspetto, in particolare, viene valutato in base ai risultati delle prove di stabilità e di crash-test e sono ormai ben poche le auto che scendono sotto una valutazione di tre stelline su cinque, segno che i numerosi sforzi profusi dalle case automobilistiche per la sicurezza fisica dell’auto, degli occupanti e dei pedoni stanno dando risultati sempre migliori.

Il test Euro NCAP, ad esempio, offre ai consumatori una valutazione oggettiva e indipendente delle tecnologie per la sicurezza implementate in alcune delle vetture più diffuse in Europa: le prove svolte riguardano impatti frontali e laterali, colpo di frusta, protezione di bambini e pedoni, fino ai più sofisticati dispositivi di sicurezza come il controllo della stabilità, i sistemi SBR di avviso sul mancato allacciamento delle cinture, il sistema di anticollisione AEB (Autonomous Emergency Braking) e i limitatori di velocità.

Oltre che sulla sicurezza fisica, le case automobilistiche stanno costantemente spingendo sull’introduzione di sempre maggiore elettronica ed informatica all’interno delle auto, con moltissimi dispositivi computerizzati e diverse forme di connettività remota e telecomunicazione, tanto che cresce il numero delle cosiddette smart car sul mercato. Google ha addirittura avviato da tempo progetti di sviluppo per sistemi di autoguida computerizzati, mentre diverse compagnie di ricerca e sviluppo stanno lavorando su sistemi di interconnessione wireless fra veicoli per la prevenzione degli incidenti, l’informazione sul traffico, l’intercomunicazione in tempo reale e molte altre soluzioni innovative.

Eppure, nei test di sicurezza dei veicoli e nelle valutazioni espresse su riviste e siti web di settore, la sicurezza informatica non trova ancora la giusta collocazione e non viene minimamente presa in considerazione la verifica del livello di vulnerabilità delle auto dotate di dispositivi informatici e di telecomunicazione.

Nell’epoca della “Internet of Things” la sicurezza di computer e dispositivi di telecomunicazione incide sulla vita pubblica in numerosissimi aspetti, tanto che gli hacker malintenzionati hanno da tempo adottato una visione più estesa, prendendo di mira dispositivi portatili, elettrodomestici, dispositivi medicali, segnaletica stradale, strumenti di automazione industriale e, adesso, le automobili. Oggi, infatti, le smart car sul mercato dispongono di telecomunicazione cellulare, connessioni bluetooth, comunicazioni radio, computer touch screen con app per il controllo dei dispositivi mobili (smartphone e tablet) e delle diverse funzioni del veicolo. Queste auto moderne si comportano di fatto come un computer piuttosto complesso costituito da differenti dispositivi interconnessi e comunicanti con l’esterno.

Ebbene, un team di ricercatori statunitensi ha condotto uno studio di settore sulle possibilità di hacking remoto delle smart car, i cui risultati sono stati presentati all’annuale BlackHat Security Conference 2014 di Las Vegas ai primi di agosto. Oltre una ventina di auto tecnologicamente avanzate (e quindi piuttosto costose) sono state giudicate vulnerabili ad attacchi informatici esterni da parte di malintenzionati sufficientemente preparati. Non si tratta semplicemente di violare le serrature ed accedere ai veicoli, perché il malintenzionato di turno può remotamente attivare i microfoni dell’abitacolo per ascoltare le conversazioni, ruotare arbitrariamente lo sterzo elettronico, disattivare il sistema frenante, compromettere i sistemi di sicurezza o il controllo di stabilità, oppure semplicemente tracciare con precisione tutti gli spostamenti del veicolo.

Piuttosto preoccupante, soprattutto se si pensa che ai ricercatori è stato sufficiente studiare la documentazione pubblicamente disponibile e le specifiche tecniche messe a disposizione dei meccanici sui siti web dei produttori. La ricerca intrapresa da Charlie Miller e Chris Valasek di IOActive ha riguardato essenzialmente l’individuazione delle possibilità di accesso remoto, dei sistemi computerizzati che potevano essere compromessi e delle funzionalità di controllo dei veicoli. Il passo successivo sarà tentare di utilizzare le vulnerabilità riscontrate per violare realmente i sistemi dei veicoli e sfruttarli con finalità malevole, ovviamente con l’obiettivo dichiarato di rilevare vulnerabilità reali e rischi derivanti per aiutare le compagnie produttrici nell’attuazione delle necessarie contromisure, prima che eventuali malintenzionati possano approfittarne. Per gli appassionati del settore, il Car Hacking: For Poories con contenuti e risultati della ricerca è scaricabile dal link in calce.

Per i più curiosi, fra le oltre 20 smart car sottoposte a test, le più vulnerabili sono risultate la Jeep Cherokee e la Infiniti Q50 del 2014, insieme al nuovissimo modello della Cadillac Escalade in uscita nel 2015. Sono auto ipertecnologiche e di lusso, con prezzi che oscillano fra i 50 e i 90 mila euro, non semplici utilitarie. Meno vulnerabili, invece, sono i modelli 2014 di Dodge Viper, Honda Accord e Audi A8, con quest’ultima che si distingue per la netta separazione, su sistemi informatici e reti differenti, sia dei punti vulnerabili (bluetooth, radio e sistemi telematici) che delle componenti critiche di sicurezza (sistemi di accelerazione, freno e sterzo).

La scelta dell’Audi è quella che più rispecchia il principio della “Defense-in-Depth” (difesa in profondità), uno dei principi fondamentali della sicurezza delle informazioni per un’efficace difesa contro gli attacchi informatici, legato al concetto di “Security by design”. Nel caso degli autoveicoli, dato che l’oggetto da proteggere non è tanto l’auto quanto gli occupanti, si può parlare di “Safety by design”, concetto in base al quale tutti i sistemi computerizzati e connessi del veicolo devono essere segmentati ed isolati, affinché un problema tecnico, una vulnerabilità o un’intrusione che riguardi uno di questi non abbia alcun impatto sul corretto funzionamento degli altri e, quindi, sull’incolumità degli occupanti. Particolare riguardo va posto sui sottosistemi fondamentali di guida (sterzo, accelerazione e frenata) che non hanno alcuna necessità di connessione con il mondo esterno.

In estrema sintesi, il concetto di difesa in profondità richiede appunto, già nella fase preliminare di disegno e progettazione dei sistemi computerizzati del veicolo, la definizione dei livelli di sicurezza in cui posizionare i vari sottosistemi: quelli che prevedono connessioni e telecomunicazioni (wifi, bluetooth, radio, GSM, GPRS, HSDPA, ecc.) verranno posizionati ad un livello esterno, mentre quelli che assolvono a funzioni fondamentali di guida e di sicurezza fisica andranno posizionati in livelli più interni possibile. Anche in questo caso è applicabile il metodo della sicurezza a cipolla di cui ho già parlato in un articolo precedente. Fra ciascun livello e fra i sottosistemi di ciascun livello che non hanno necessità di interazione con altri, dovranno essere adottati opportuni criteri di segmentazione ed isolamento per impedire che la compromissione di un elemento possa ripercuotersi sugli altri elementi interconnessi o logicamente più vicini. Altrettanto importante è introdurre meccanismi di ridondanza, alta affidabilità e controllo, a partire dai sottosistemi più critici.

Le compagnie produttrici di autoveicoli, in particolare quelle che producono automobili di lusso con dotazioni ipertecnologiche e dispositivi di guida e sicurezza all’avanguardia, dovrebbero porre la massima attenzione ai risultati di ricerche interessanti ed utili come quella di Miller e Valasek. Il paradosso che si va ad instaurare nel settore è che più l’auto è lussuosa, tecnologica e superaccessoriata, maggiore è il rischio di subire intrusioni informatiche indesiderate, con pericolose conseguenze sull’incolumità fisica di guidatore e passeggeri. La mentalità radicata di “più spendo più ottengo” viene quindi piuttosto ridimensionata.

Non senza aggravanti che derivano da decisioni avventate degli organi di controllo, ad esempio l’intenzione della Federal Communications Commission (FCC) statunitense di aprire la banda di telecomunicazione wireless a 5.9 GHz, finora dedicata alle tecnologie di comunicazione e interconnessione veicolare, anche ad altre tipologie di dispositivi wireless, per ovviare ai crescenti problemi di congestione delle aree ad elevato utilizzo come aeroporti e centri congressi. Un’eventualità che, nell’attuale panorama del settore in cui la sicurezza informatica trova ancora pochissimo spazio, potrebbe aumentare a dismisura i rischi di attacco informatico, intrusione e denial-of-service per i guidatori. Per non parlare della crescente integrazione dei sistemi operativi consumer (Android, iOS, Windows e Linux) all’interno dei sistemi computerizzati veicolari che, di conseguenza, portano a bordo buona parte delle loro vulnerabilità.

Un concetto che non va affatto tralasciato è che

più ci si affida alla tecnologia per la garantire la sicurezza e l’incolumità delle persone, più questa tecnologia deve essere affidabile.

Un adeguato livello di affidabilità non viene garantito dalle pompose dichiarazioni della case produttrici sui depliant o dagli articoli sulle riviste di settore, né dall’elevato prezzo d’acquisto delle automobili più lussuose ed accessoriate: una reale affidabilità può essere garantita solo da test di sicurezza seri e strutturati, realizzati con i medesimi criteri, principi e standard che da anni si applicano nel campo dell’information security. L’esito di questi test, infine, deve rientrare al più presto fra i criteri di valutazione dei test indipendenti come l’Euro NCAP e fra le valutazioni espresse da esperti e riviste di settore, affinché gli acquirenti vengano opportunamente sensibilizzati sull’estrema importanza della sicurezza informatica della propria auto dei sogni e le case automobilistiche siano spronate a realizzare sistemi computerizzati sicuri per non essere penalizzate sul mercato.

 

Ettore Guarnaccia

 

Car Hacking: For Poories” by Charlie Miller & Chris Valasek – IOActive (PDF)


Se questo articolo ti è piaciuto, condividilo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.