Roma, 06 Novembre 2015 – Il
caso dell'hacking dal vivo di una jeep avvenuto pochi mesi fa e riferito da
Wired ha riaperto il dibattito sulla possibilità che i sistemi informatici di
cui sono dotate le auto di nuova generazione possano essere effettivamente
violati. Nello specifico, la notizia riportata da Wired è stata criticata da
alcune persone per il risalto sensazionalistico dato al rischio che i sistemi
delle auto possano essere violati.
Un dato è certo: il veicolo
descritto nell'articolo di Wired è stato effettivamente violato da remoto
perché qualcuno che si trovava a una notevole distanza dal veicolo ne ha preso
il controllo, causando potenziali danni. E non è né la prima né l’ultima volta,
né è l'unica marca di veicoli con cui è stato possibile effettuare qualcosa di
simile. Alcune ricerche scientifiche come “Comprehensive Experimental Analyses
of Automotive Attack Surfaces” e “Fast and Vulnerable: A Story of Telematic
Failures” documentano di attacchi nei confronti di numerose vetture e di come
sia possibile ottenere il controllo remoto totale di una vettura. Inoltre
numerosi ricercatori, come quelli del gruppo di Stefan Savage dell’UCSD di San
Diego, hanno chiaramente mostrato come numerosi marchi di auto possano essere
attaccati da remoto utilizzando strumenti e tecniche di carattere spiccatamente
"hacking" e hanno evidenziato che molte case automobilistiche hanno
intrapreso azioni volte a ridurre le vulnerabilità delle proprie vetture.
Un'azione correttiva è stata ad esempio avviata da FCA (Fiat Chrysler America),
la società che ha messo su strada la Jeep di cui racconta l’articolo di Wired.
Tuttavia correggere queste vulnerabilità non pone fine alla storia, poiché
sanare le falle in un sistema non significa che questo non sia stato violato.
E’ vero che non serve
utilizzare toni sensazionalistici per attirare l’attenzione sulle vulnerabilità
relative alla sicurezza automobilistica e che idealmente i ricercatori devono
lavorare in silenzio dietro le quinte con le case automobilistiche e i loro
fornitori per risolvere i problemi più rapidamente possibile, cercando di non
ripresentarli nei progetti sui prodotti futuri. Ma quando i documenti di
ricerca, le dimostrazioni nei parcheggi e le azioni dirette non riescono a
convincere una società a istituire misure di protezione, allora spetta ai
ricercatori rompere le fila con questo approccio e dare voce ad una reale ed
importante problematica di sicurezza.
Per ulteriori informazioni
su questa tematica è possibile leggere il post integrale di WeLiveSecurity al
seguente link: http://www.welivesecurity.com/2015/10/29/great-car-hacking-debate/
Future Time - Eset
