Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Mag 24, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 1
Altri guai per le auto “smart” e a finire nel centro del mirino questa volta è BMW. Ad annunciarlo è la società di sicurezza cinese Tencent Keen Security Lab. La scoperta è il frutto di una ricerca condotta per un anno, tra il mese di gennaio 2017 e febbraio 2018.
Risultato: i ricercatori hanno individuato una catena di vulnerabilità composta da 14 bug. Se sfruttata, permetterebbe di accedere al CAN bus interno e interagire con tutti i componenti collegati. In parole povere: consentirebbe di prendere il controllo totale dell’auto.
Le conseguenze sono immaginabili e vanno dalla possibilità di rubare il veicolo (un problema che non è nuovo, come abbiamo spiegato in questo articolo) all’ipotesi più fantasiosa ma comunque concreta di provocare un incidente alterando il funzionamento di componenti fondamentali come i freni.
I modelli della casa tedesca interessati dalle vulnerabilità sarebbero molti e comprenderebbero auto prodotte a partire dal 2012. Nello specifico, si tratterebbe delle BMW serie i, BMW serie X, oltre alle BMW serie 3, 5 e 7.
Sui dettagli tecnici i ricercatori stanno mantenendo il massimo riserbo e hanno indicato una deadline per la loro pubblicazione nel 2019 per dare il tempo a BMW di correggere le vulnerabilità.
Tutte le tecniche prendono di mira i classici punti deboli delle auto “intelligenti”: comunicazioni, infotainment e sistemi telematici. Le uniche informazioni fornite riguardano le modalità con cui l’attacco potrebbe essere portato.
La prima prevede un hacking “fisico” attraverso l’uso di una chiavetta USB. In questo caso lo scenario è piuttosto classico e ricalca quello che è emerso più volte in casi simili. Stando alle grafiche pubblicate, nel caso in specie l’attacco prenderebbe di mira specificatamente il sistema di infotainment.
Le catene di attacco illustrate conducono fino al sistema CAN bus e permette quindi di controllare l’intero veicolo.
L’ipotesi di un attacco remoto prevede uno scenario decisamente più complicato. Secondo i ricercatori, infatti, per portare l’attacco sarebbe necessario utilizzare una piattaforma radio e creare una rete GSM sotto il controllo dei pirati informatici.
Qualcosa di molto diverso rispetto ad altri attacchi emersi nel passato (come quello che poteva interessare i modelli Mitsubishi o più recentemente Audi e Volkswagen) che sfruttavano il Wi-Fi.
Agire attraverso la rete GSM richiede strumenti che non sono alla portata di tutti, certo, ma archiviare l’ipotesi di un attacco simile sarebbe frettoloso. Soprattutto considerando che soggetti come quelli che operano per conto di servizi segreti ed enti governativi avrebbero ben poche difficoltà nell’ottenere l’accesso alle infrastrutture necessarie.
Lug 04, 2025 0
Mag 19, 2025 0
Mag 09, 2025 0
Ott 29, 2024 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...
One thought on “Raffica di bug nei sistemi dei veicoli BMW. Gli esperti: “rischio hacking””