cerca CERCA
Venerdì 19 Aprile 2024
Aggiornato: 06:34
10 ultim'ora BREAKING NEWS

Comunicato stampa

Auto connesse: chi controlla la tua macchina a tua insaputa?

17 febbraio 2017 | 14.57
LETTURA: 4 minuti

Auto connesse: chi controlla la tua macchina a tua insaputa?

I ricercatori di Kaspersky Lab hanno condotto un’indagine sulla sicurezza delle applicazioni per il controllo da remoto delle auto di diverse case di produzione, scoprendo che presentano numerosi problemi di sicurezza che potrebbero essere sfruttati dai criminali per causare danni significativi.

Negli ultimi anni, le automobili sono diventate sempre più connesse. Questa connessione include non solo i sistemi di infotainment, ma anche aspetti critici dei sistemi dei veicoli, come la chiusura delle porte e l’accensione, che sono ora disponibili online. Con l’aiuto delle applicazioni mobile, è ora possibile ottenere le coordinate di posizione del veicolo e il suo percorso, aprire le porte, avviare il motore e controllare i dispositivi in-car aggiuntivi. Da un lato, si tratta di funzioni estremamente utili, mentre dall’altro viene spontaneo chiedersi come le case di produzione proteggano queste app dal rischio di cyber attacchi.

Con l’obiettivo di scoprirlo, i ricercatori di Kaspersky Lab hanno testato sette applicazioni per il controllo da remoto delle auto sviluppate dalle principali case automobilistiche e che, secondo le statistiche di Google Play, sono state scaricate decine di migliaia di volte, raggiungendo in alcuni casi anche cinque milioni di download. La ricerca ha rivelato che ognuna delle app esaminate conteneva diversi problemi di sicurezza.

La lista dei problemi di sicurezza include:

• Nessuna difesa dal reverse engineering dell’applicazione. Di conseguenza, i cyber criminali possono capire come funziona l’app e trovare una vulnerabilità che permetta loro di ottenere l’accesso all’infrastruttura lato server o al sistema multimediale dell’auto

• Nessun controllo dell’integrità del codice, caratteristica che permette ai criminali di inserire il proprio codice nell’app e sostituire il programma originale con uno falso

• Nessuna tecnica di rilevamento del rooting. I permessi di root forniscono ai Trojan capacità quasi illimitate e lasciano l’app senza difese

• Assenza di protezione da tecniche di overlay delle app. In questo modo, le app dannose riescono a mostrare schermate di phishing e a rubare le credenziali degli utenti

• Username e password archiviate con testo in chiaro. Usando questa debolezza, un criminale può rubare i dati dell’utente in maniera relativamente facile.

In caso di attacco andato a buon fine, un cyber criminale può controllare la macchina, sbloccare le porte, spegnere l’allarme di sicurezza e, teoricamente, rubare il veicolo.

In ogni caso il vettore di attacco richiederebbe una preparazione aggiuntiva, come indurre i proprietari delle applicazioni a installare specifiche app dannose appositamente sviluppate in grado di ottenere i permessi di root del dispositivo e accedere alle applicazioni dell’auto. Tuttavia, come gli esperti di Kaspersky Lab hanno scoperto dalla ricerca su molte altre applicazioni nocive che prendono di mira le credenziali per l’online banking e altre importanti informazioni, è improbabile che questo rappresenti un problema per criminali esperti in tecniche di social engineering nel caso in cui decidessero di colpire i proprietari delle auto connesse.

“La conclusione principale della nostra ricerca è che, allo stato attuale, le applicazioni per le auto connesse non sono pronte a resistere agli attacchi malware. Pensando alla sicurezza delle auto connesse, non bisognerebbe considerare solo la protezione dell’infrastruttura lato server. Secondo noi, le case automobilistiche dovranno percorrere la stessa strada già intrapresa dalle banche con le loro applicazioni. All’inizio, infatti, le app per l’online banking non avevano tutte le funzioni di sicurezza elencate nella nostra ricerca. Ora, dopo molti casi di attacco alle applicazioni per il mobile banking, molte banche hanno migliorato la sicurezza dei loro prodotti. Fortunatamente, non abbiamo ancora individuato nessun caso di attacco alle applicazioni per le macchine, il che significa che i produttori di automobili hanno ancora tempo per migliorare la situazione. Tuttavia, non è possibile sapere quanto tempo abbiano. I Trojan attuali sono molto flessibili: un giorno possono comportarsi come normali adware e il giorno dopo possono facilmente scaricare una nuova configurazione che permette loro di colpire nuove app. In questo caso, il campo d’attacco è molto vasto”, ha commentato Victor Chebyshev, esperto in sicurezza di Kaspersky Lab.

I ricercatori di Kaspersky Lab consigliano agli utenti delle app per le auto connesse di seguire le seguenti regole per proteggere le auto e le informazioni personali da possibili cyber attacchi:

• Non eseguire il root dei propri dispositivi Android – questo concederebbe possibilità pressoché illimitate alle app nocive

• Disattivare la possibilità di installare applicazioni da fonti diverse dall’app store ufficiale

• Tenere il sistema operativo aggiornato alla versione più recente per ridurre le vulnerabilità del software e diminuire il rischio di attacco

• Installare una soluzione di sicurezza affidabile per proteggere il dispositivo dai cyber attacchi

Per saperne di più sulle minacce per le auto connesse, è possibile leggere il blog post disponibile su Securelist.com

Riproduzione riservata
© Copyright Adnkronos
Tag
Vedi anche


SEGUICI SUI SOCIAL



threads whatsapp linkedin twitter youtube facebook instagram
ora in
Prima pagina
articoli
in Evidenza