A rischio la sicurezza delle auto per una falla nel protocollo di rete

Solo in Italia, sono milioni le auto connesse alla rete. Tutto questo anche grazie una tecnologia che risale al 1986, il protocollo CAN (Controller Area Network): un sistema di comunicazione interna in grado di permettere al meccanismo di controllo di recepire stimoli esterni e dialogare con le diverse componenti del veicolo. Si tratta di una coppia di fili, in cui vengono inviati messaggi codificati. Il sistema non viene utilizzato solo nelle auto connesse, ma su tutti i veicoli con sensori (dai freni, agli airbag, passando per il meccanismo che permette di parcheggiare). E se si esce dai confini del settore automobilistico, anche negli ascensori e nelle porte automatiche.

NESSUNA AUTENTICAZIONE 

«Il problema è che non c’è nessuna autenticazione del mittente, chiunque può sovrascrivere i messaggi diretti ai sensori, fino a non farli più funzionare», spiega Federico Maggi, uno degli autori dello studio. «Basta modificare i valori inviati, per generare un errore. E per errore si intende un messaggio diverso da quello previsto. Infine, se un dispositivo genera troppi errori, questo viene isolato dal sistema e non funziona più», continua. Si tratta di un attacco Denial of Service (sospensione del servizio) quasi impossibile da identificare, proprio perchè non è distinguibile da un guasto.

Nel 2015, gli esperti di sicurezza informatica Charlie Miller e Chris Valasek hanno dimostrato come sia possibile controllare a distanza un veicolo connesso alla rete, ma avevano bisogno di un accesso al software che controlla l’automobile, rilasciando dati e informazioni nel programma. Nel caso di un’alterazione del protocollo CAN invece, non vengono lasciate tracce perché si tratta di una reazione dello stesso sistema che in caso di problemi si difende isolando se stesso. Allo stesso tempo però, l’aggressore deve agire direttamente. Per inserirsi nel protocollo CAN è necessario sfruttare una vulnerabilità della rete interna oppure si può operare localmente con una chiavetta Usb, da inserire sotto il cruscotto.

UN PERICOLO QUASI UNIVERSALE 

Insomma, come scrive Andy Greenberg in un articolo pubblicato su Wired qualche giorno fa, se da una parte è molto difficile mettere in pratica un attacco di questo tipo, dall’altra quasi tutti i veicoli in circolazione sono in pericolo. «Esistono due strade per poter risolvere il problema: la prima è quella di non utilizzare più il protocollo CAN e passare ad altre tecnologie più costose ma più sicure. La seconda, è quella di isolare le porzioni del sistema, in modo che gli errori non arrivino al sensore, ma con effetti sulla velocità delle comunicazioni», afferma Maggi.

Gli autori della ricerca hanno avvertito i principali produttori di automobili,ma non hanno avuto risposta. L’ente statunitense per la sicurezza informatica dei sistemi industriali (ICS – CERT) invece, ha recepito la minaccia e ha diffuso l’allarme. «Il mondo dell’industria automobilistica deve comprendere che si tratta di un pericolo reale e di non facile risoluzione», conclude Maggi. (fonte)

You may also like...