Aggiornamenti recenti Luglio 31st, 2025 4:23 PM
Set 12, 2018 Marco Schiaffino Hacking, In evidenza, News, RSS, Vulnerabilità 0
Quanto è difficile rubare un’auto di lusso? Da quando i produttori hanno cominciato a infarcire i loro veicoli di tecnologie più o meno avveniristiche, sembra proprio che sia molto più facile di un tempo.
L’ultimo esempio arriva in seguito a uno studio fatto da un gruppo di ricercatori della Katholieke Universiteit Leuven, un’università belga, che spiega come sia possibile violare il sistema Passive Keyless Entry and Start (PKES) utilizzato dalla Tesla Model S per aprirla e avviarla.
PKES utilizza un “portachiavi” wireless che permette l’apertura dell’auto quando il proprietario del veicolo vi si avvicina e permette, allo stesso modo, di avviarla.
Qual è il problema? Che il sistema usa tuttora una tecnologia piuttosto vecchia, che i ricercatori sono riusciti a violare.
Si chiama DST40 ed è un sistema di identificazione su frequenza radio sviluppato da Texas Instruments nel 1999, utilizzato principalmente per i sistemi di apertura delle portiere delle automobili. Dal 2005, data in cui sono comparsi i primi studi in merito, DST40 è considerata una tecnologia non sicura.
Il suo problema, principalmente, è che il pairing tra il portachiavi e l’auto si basa su un sistema di crittografia a 40 bit e 24 bit, che offre un livello di sicurezza ridicolo.
I ricercatori sono riusciti a mettere a punto un sistema che permette di emularlo semplicemente scambiando qualche dato con l’auto e con il portachiavi originale.
Come si vede nel video, tutto quello che dovrebbe fare un ladro è riuscire ad avvicinarsi all’auto e poi al suo proprietario. In una manciata di secondi sarà in grado di aprire il veicolo, avviarlo e sparire.
In seguito alla segnalazione, Tesla ha ora modificato il sistema adottando un livello di crittografia più sicuro e distribuendo l’aggiornamento in modo che anche i clienti che hanno acquistato le loro auto prima dell’aggiornamento possano modificarlo rapidamente.
Il problema è che questo sistema non funziona solo con le auto di Tesla, ma anche con quelle di altri produttori di “supercar” del valore di decine (o centinaia) di migliaia di euro.
Tutte le auto (per esempio McLaren) e le moto (per esempio Triumph) che usano lo stesso prodotto per gestire il sistema PKES (cioè quelli forniti da Pektron) soffrono della stessa identica vulnerabilità. Come fa notare uno dei ricercatori, però, non hanno un sistema di report dei bug che abbia permesso al team di segnalarglielo.
Mar 22, 2024 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Lug 31, 2025 0
Lug 30, 2025 0
Lug 29, 2025 0
Lug 29, 2025 0
Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 31, 2025 0
I ricercatori di IB-Group hanno individuato un attacco...Lug 30, 2025 0
Martedì Apple ha rilasciato una fix che risolve una...Lug 29, 2025 0
I gruppi di cyberspionaggio legati alla Cina stanno...Lug 28, 2025 0
La scorsa settimana Google ha annunciato OSS Rebuild,...Lug 28, 2025 0
Negli ultimi sette giorni, il panorama delle minacce...