Uh, indovina a che serve quella porta... |
Drive-by-wire: ormai le automobili non contengono solo motore, tubi e luci ma anche una vasta quantità di chincaglieria elettronica che controlla i componenti (la "centralina" che non solo può leggere i sensori, ma può anche comandare sterzo, freni, acceleratore... si pensi ad esempio ai vari Hill Descent Control, ESR, ESP, chiusura vetri/specchietti automatica, ecc.).
Se dunque le auto moderne sono controllabili dal computer di bordo, cosa succede quando un pirla di hacker riesce ad attaccare tale computer da remoto? Panico!!
Esempio: un banale aggeggino OBD-II - uno di quei cosi che ti mandano sullo smartphone i dati del motore (oh, che carini). Uno di questi si chiama Zubie e all'interno della presa OBD-II contiene una porta seriale TTL alla quale si può accedere per dare comandi "AT" senza alcuna forma di autenticazione.
Col risultato che dei ricercatori hanno capito come fa lo Zubie a connettersi alla sua centrale, hanno scoperto che questo fa l'upgrade del firmware (pochi script Python) senza alcuna crittografia, hanno installato una finta antenna cellulare di terra per mandargli un firmware "taroccato" e... PWNED!!!1!! da remoto potevano effettuare operazioni come leggere il GPS di bordo, aprire le porte, spegnere il motore, e manipolare il cruscotto per non far capire all'autista cosa sta succedendo: bastava che lo Zubie avesse copertura cellulare.
Esempio 1: quelli che hanno smanettato con lo Zubie su OBD-II.
Esempio 2: quelli che hanno smanettato col P.I.Snapshot su CAN-bus.
Tutto questo senza aver ancora preso in considerazione l'idea che l'hacker potrebbe anche limitarsi a prendere il controllo dei server a cui si collegano queste "scatole nere intelligenti"...
Ah! Bei tempi, quando le vecchie automobili erano sotto il totale controllo di chi era al volante, senza cloud, senza GPS, senza server remoti, senza connettività e senza scatole nere...
Nessun commento:
Posta un commento