Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
2020/03/13
Molte Toyota, Hyundai e Kia hanno chiavi clonabili: le avevano anche le Tesla, ma sono state aggiornate via Internet
Si parla spesso con preoccupazione dell’aggiornabilità delle automobili via Internet: c’è chi teme che un aggiornamento possa portare virus, revocare funzioni o addirittura paralizzare l’auto mentre è in movimento, come succede con i computer.
In realtà le auto aggiornabili sono praticamente impossibili da infettare, perché scaricano gli aggiornamenti su una connessione diretta al sito del produttore e gli aggiornamenti scaricati sono firmati digitalmente, e soprattutto vengono installati esclusivamente quando l’auto è ferma e parcheggiata. La possibile revoca delle funzioni è l’unica critica sensata, ma avviene anche nelle auto tradizionali.
Non si parla molto, invece, del problema opposto: che cosa succede alle auto che non si possono aggiornare e nelle quali si scopre un difetto di sicurezza?
Un esempio arriva dai ricercatori delle università di Leuven, in Belgio, e di Birmingham, nel Regno Unito, che hanno pubblicato una ricerca sulle vulnerabilità delle chiavi di avviamento elettroniche di varie marche di auto. I sistemi di crittografia (DST80) usati per proteggere le auto contro gli avviamenti senza chiave sono infatti stati implementati maldestramente da Toyota, Hyundai, Kia e Tesla, per cui un ladro che riesca ad avvicinarsi alle chiavi di queste auto può copiarle usando un lettore e trasmettitore RFID della Proxmark e, con un po’ di destrezza, usare questa copia per avviare l’auto.
La lista delle auto vulnerabili a questo attacco è pubblicata nella ricerca e anche da Wired.com: si tratta di veicoli usciti fra il 2009 e il 2017. Secondo i costruttori, i modelli nuovi non hanno più questa falla, ma nel caso di Toyota, Kia e Hyundai chi ha un modello vecchio è costretto a tenersela.
Fa eccezione Tesla, che alcuni mesi fa ha risolto il problema distribuendo via Internet a tutte le sue Model S un aggiornamento software gratuito. Non tutti gli aggiornamenti, insomma, vengono per nuocere.
Fonte aggiuntiva: Cory Doctorow.
In realtà le auto aggiornabili sono praticamente impossibili da infettare, perché scaricano gli aggiornamenti su una connessione diretta al sito del produttore e gli aggiornamenti scaricati sono firmati digitalmente, e soprattutto vengono installati esclusivamente quando l’auto è ferma e parcheggiata. La possibile revoca delle funzioni è l’unica critica sensata, ma avviene anche nelle auto tradizionali.
Non si parla molto, invece, del problema opposto: che cosa succede alle auto che non si possono aggiornare e nelle quali si scopre un difetto di sicurezza?
Un esempio arriva dai ricercatori delle università di Leuven, in Belgio, e di Birmingham, nel Regno Unito, che hanno pubblicato una ricerca sulle vulnerabilità delle chiavi di avviamento elettroniche di varie marche di auto. I sistemi di crittografia (DST80) usati per proteggere le auto contro gli avviamenti senza chiave sono infatti stati implementati maldestramente da Toyota, Hyundai, Kia e Tesla, per cui un ladro che riesca ad avvicinarsi alle chiavi di queste auto può copiarle usando un lettore e trasmettitore RFID della Proxmark e, con un po’ di destrezza, usare questa copia per avviare l’auto.
La lista delle auto vulnerabili a questo attacco è pubblicata nella ricerca e anche da Wired.com: si tratta di veicoli usciti fra il 2009 e il 2017. Secondo i costruttori, i modelli nuovi non hanno più questa falla, ma nel caso di Toyota, Kia e Hyundai chi ha un modello vecchio è costretto a tenersela.
Fa eccezione Tesla, che alcuni mesi fa ha risolto il problema distribuendo via Internet a tutte le sue Model S un aggiornamento software gratuito. Non tutti gli aggiornamenti, insomma, vengono per nuocere.
Fonte aggiuntiva: Cory Doctorow.
Iscriviti a:
Commenti sul post (Atom)
Nessun commento:
Posta un commento