Blog

Auto sempre più connesse, equipaggiate di adas e nuove tecnologie e rischio preda dei cybercriminali. Quali contromisure adottare?

  • July 31, 2020
  • admin

Guarda la Video Intervista

Nel settore Automotive gli attacchi informatici possono riguardare i sistemi di trasporto connessi, con particolare riguardo alle comunicazioni veicolo-veicolo (V2V) e veicolo-infrastruttura (V2I). Lo scenario dei furti d’auto sta mutando rapidamente, di pari passo con l’evoluzione della tecnologia a bordo delle auto presenti nel parco auto in circolazione nel nostro Paese.

Negli ultimi 10 anni i ladri hanno rapidamente affinato le tecniche, seguendo e spesso superando le evoluzioni tecnologiche compiute dalle Case automobilistiche (dal sistema immobilizer alle Smart Key), delineando un percorso che possiamo ricostruire in 4 fasi:

  1. Metodi meccanici. Si tratta delle tradizionali e rudimentali modalità utilizzate in passato “hardware based” per rubare veicoli, tra le quali possiamo annoverare la rottura del finestrino, la forzatura della serratura di una delle portiere o del bagagliaio, il furto delle chiavi in ristoranti e appartamenti. Tecniche nelle quali era richiesta una presenza fisica del ladro ed un rischio molto elevato per la sua stessa incolumità.
  2. Metodi elettronici. I dispositivi oggi più utilizzati nel nostro Paese per portare a termine “furti d’auto hi-tech” sono i cosiddetti “sistemi di ri-programmazione della chiave” che, attraverso la connessione alle porte OBD (diagnostica a bordo) del veicolo, consentono al ladro di ottenere una nuova chiave in meno di un minuto e in alcuni casi anche in meno di 15 secondi. Si tratta quindi di tecniche e modalità criminali più ingegnose e meno rischiose “software based”, in grado di beffare il proprietario della vettura anche quando ritiene di essere al sicuro. Tra le altre tecniche che evidenziano una consistente crescita: la clonazione del transponder di apertura delle porte e accensione, la ripetizione del suo segnale catturato e inviato al veicolo anche quando il proprietario è lontano, la sostituzione delle componenti elettroniche a bordo con altre già modificate e l’utilizzo di dispositivi in grado di superare l’immobilizer integrato nelle vetture.
  3. Attacchi Connessi (cyber-furti). I cosiddetti “connected attack” sono assalti informatici in cui i cyber-criminali, da remoto, sfruttano le debolezze nel sistema di sicurezza telematico del veicolo per facilitare il furto. In questi casi non sarà necessario essere nelle vicinanze del veicolo, ma si potrà condurre l’attacco a distanza. Con gli strumenti di furto oggi disponibili, come i programmatori di smart key, l’intelligence per eseguire l’attacco risiede nel firmware (serie di istruzioni in un componente elettronico) dello strumento (PC, tablet). Non è quindi più necessario entrare nel veicolo per collegare fisicamente un dispositivo alle porte dell’auto, ma sarà possibile accedere al sistema telematico della vettura attraverso una connessione wireless a un server mediante un PC, piuttosto che un tablet, per appropriarsi dei dati o per manomettere i sistemi di sicurezza dell’auto.
  • Attacchi via Cloud (cyber-furti). La più recente categoria di furto è stata definita Cloud può essere esemplificata con un utente al PC connesso alla rete (e interfaccia CAN, Controller Area Network), che stabilisce una sessione remota con un esperto di diagnostica che ha la conoscenza necessaria per facilitare il furto di veicoli. È importante sottolineare che il furto del veicolo stesso non sarà l’unico obiettivo per i criminali che utilizzano questi metodi, cresce infatti l’interesse verso il furto di dati e quello di identità. In questa categoria più evoluta di furto, la parte di “intelligence” risiede in server remoti e non nello strumento utilizzato per l’attacco (come tablet o pc). In questo approccio l’interfaccia CAN è semplicemente un software che il ladro può acquistare sul momento via internet ed utilizzare per eseguire il furto. Gli “attacchi connessi” saranno sferrati per facilitare il furto dei veicoli e l’unicità di questa tipologia di furto risiede nel controllo del veicolo over-the-air, effettuato in un processo a più stadi:
    • il malware ‘di base’ viene trasmesso al veicolo attraverso una comunicazione wireless, come la rete cellulare o Wi-Fi;
    • la funzione telematica viene modificata in maniera da avere accesso a un indirizzo IP specifico, nascosto, per scaricare ‘l’avanzamento’ del malware nel veicolo;
    • una volta che l’applicazione è stata scaricata e installata, il veicolo può ricevere ed eseguire comandi remoti, quali sbloccaggio del veicolo e l’accensione del motore.

In questo scenario in continua evoluzione, LoJack sta mettendo a punto metodologie sempre più valide per prevenire le minacce relative alla protezione della privacy e dei dati trasferiti attraverso i propri sistemi telematici. Infatti, attraverso l’attuazione di stringenti misure di sicurezza fornite dal team di ingegneri informatici, quali ad esempio l’utilizzo del riconoscimento a due fattori anche per il trasferimento dei dati o l’autenticazione dei pacchetti dati (payload authentication)con contemporanea loro crittografia (payload encription), con il vantaggio ulteriore di effettuare il trasferimento dei dati end-to-end dalla nostra piattaforma in cloud che proteggerà i dati anche in termini di integrità.

Le principali iniziative messe in campo da LoJack raccontate nell’intervista di Alberto Vita, Caporedattore Quattroruote e Responsabile Quattroruote Fleet&Business, a Massimo Braga, Vice Direttore Generale di LoJack. Guarda il Video

Share