Aggiornamenti recenti Febbraio 6th, 2025 4:39 PM
Mag 03, 2018 Marco Schiaffino News, RSS, Vulnerabilità 2
Diciamocelo: chi conosce il mondo della sicurezza informatica nutre una (sana) diffidenza nei confronti della proliferazione di sistemi “intelligenti” piazzati in qualsiasi luogo.
Quando si parla di automobili, cioè di qualcosa da cui bene o male dipende l’incolumità nostra e di chi ci circonda, più che di diffidenza sarebbe meglio parlare di istinto di autoconservazione.
L’ennesima dimostrazione arriva da un report pubblicato da Daan Keuper e Thijs Alkemade, ricercatori di Computest, che hanno illustrato come sia possibile violare i sistemi informatici installati su alcuni modelli di Volkswagen e Audi.
L’obiettivo dei ricercatori era quello di trovare una tecnica di attacco che permettesse di violare i sistemi senza che il pirata informatico si dovesse trovare per forza nelle vicinanze del veicolo, come è necessario per altri tipi di attacchi che sfruttano il Bluetooth o il sistema di accesso via radio.
A quanto pare, l’hanno trovato. Tanto per cambiare, il vettore di attacco è la connessione Wi-Fi e tanto per cambiare il primo bersaglio è il solito sistema di “infotainment” fornito come accessorio nei veicoli. I due ricercatori hanno preso di mira, nel dettaglio, una Golf GTE del 2015 e un’Audi A3 Sportback e-tron prodotta nello stesso anno.
Navigatore, connessione a Internet, Bluetooth… tutto molto comodo, ma anche molto rischioso sotto il profilo della sicurezza.
Come spiegano nel loro report, i due ricercatori hanno analizzato i servizi attivi tramite Wi-Fi e ne hanno trovato uno (non specificano quale sia perché ritengono che non possa essere facilmente aggiornato) vulnerabile a un attacco remoto.
Da lì, hanno potuto fare quello che potremmo definire “movimento laterale” fino a raggiungere il loro obiettivo: accedere ai dati conservati nel sistema di infotainment. Da qui è possibile recuperare informazioni sensibili come gli spostamenti del veicolo, anche in tempo reale.
La loro ricerca, però, non è andata oltre. Stando a quanto riportano, sarebbe stato possibile eseguire un “salto” per raggiungere la sezione del sistema che consente di intervenire anche su parti più sensibili del veicolo come i freni, ma hanno preferito fermarsi lì e informare il produttore (Audi è da qualche tempo di proprietà di Volkswagen) per consentirgli di correggere le vulnerabilità individuate a monte della catena che gli ha permesso di violare il sistema.
Dopo una complicata procedura di disclosure (dalle parti di Computest sembrano andarci coi piedi di piombo quando si tratta di evitare problemi legali) hanno avuto la conferma che Volkswagen ha corretto le vulnerabilità.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Feb 06, 2025 0
Feb 05, 2025 0
Feb 04, 2025 0
Feb 03, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 06, 2025 0
Silent Lynx, un gruppo APT di origine kazaka, è tornato...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...Feb 03, 2025 0
Meta ha annunciato di aver smantellato una campagna di...Feb 03, 2025 0
Questa settimana, il CERT-AGID ha identificato e analizzato...
2 thoughts on “Volkswagen e Audi sono troppo “smart”: l’hacking passa dal Wi-Fi”