Claudio Tamburrino

Sicurezza, come sbanda l'automotive

Esperti di sicurezza presenteranno al Def Con il loro rapporto sulle minacce che incombono con le automobili connesse: nel loro esperimento hanno giÓ cyberattaccato una Jeep Cherokee. Il legislatore statunitense giÓ corre ai ripari

UPDATE: La divisione EMEA di FIAT Chrysler Automobiles ha offerto a Punto Informatico delle dichiarazioni, ad aggiornamento dell'articolo.

Roma - Gli esperti di sicurezza Charlie Miller e Chris Valasek hanno messo nuovamente alla prova la sicurezza della tecnologia che anima le automobili connesse, arrivando questa volta a operare su una Jeep Cherokee che viaggiava sull'autostrada a 70 miglia all'ora.

Già nel 2013 i due si erano distinti per un attacco informatico con il quale avevano preso il controllo dei sistemi informatici di una Toyota Prius e di una Ford Escape: dimostrarono come fosse possibile azionare improvvisamente i freni a una velocità di 128 chilometri orari, far vibrare il volante, accelerare i giri del motore e addirittura inibire l'uso dei freni quando l'auto viaggia a bassa velocità.
Come nel caso precedente, Miller e Valasek presenteranno il loro lavoro alla conferenza per hacker Def Con: l'ultimo loro studio ha analizzato in profondità i software impiegati all'interno delle autovettura a supporto del guidatore. Hanno così mostrato come la presenza di bug e vulnerabilità apra la strada a diversi tipi di attacchi informatici cui cui eventuali malintenzionati potrebbero mettere a rischio la sicurezza dell'autovettura, del guidatore e di chi ha la sfortuna di trovarsi sulla traiettoria di un'auto comandata da remoto.


Nel loro esperimento illustrato in anteprima a Wired, l'autista della Jeep Cherokee - avvertito della simulazione di attacco informatico - si trovava sull'autostrada quando ha prima sentito le ventole dell'aria condizionata sparare al massimo della potenza aria fredda, poi la radio cambiare stazione ed alzare il volume al massimo, poi verificato l'impossibilità di spegnerla; successivamente ha visto attivarsi i tergicristallo e gli schizzi d'acqua per pulire i vetri e si è ritrovato a guardare l'immagine di Charlie Miller e Chris Valasek, improvvisamente apparsa sul display digitale centrale dell'auto.
Alla fine gli hacker hanno disabilitato il controllo dell'autista sull'acceleratore facendo inesorabilmente rallentare la jeep, lo hanno spaventato disabilitando anche il freno e spingendolo a svoltare fuori strada per cercare di fermare il veicolo.

Tecnicamente i due hacker hanno condotto l'attacco prendendo controllo del Cherokee via wireless, passando per la connessione Internet del sistema di intrettaneimento dell'automobile: riferiscono di poter anche raccogliere dati dal gps e dagli altri sistemi di controllo dell'autoveicolo.

Naturalmente dell'attacco dei due ricercatori è stata informata Chrysler, ben prima che i risultati e le vulnerabilità fossero resi pubblici, e l'azienda automobilistica ha provveduto per tempo ad aggiornare il suo sistema e correggere le vulnerabilità individuate, distribuendo l'update attraverso il suo dashboard Uconnect.

Per il resto Chrysler (come gli altri produttori precedentemente chiamati in causa) si era limitata a dire che gli attacchi sperimentati sarebbero stati possibili solo grazie all'accesso fisico alle vetture interessate: tuttavia anche nei sistemi wireless, ed in particolare nelle connessioni Bluetooth, i ricercatori hanno avuto modo di individuare vulnerabilità.

L'ufficio stampa EMEA (Europe, Middle East and Africa) di FCA precisa inoltre che ha un team System Quality Engineering che si occupa specificatamente anche di standard di cybersicurezza e che in ogni caso l'esperimento è stato condotto attraverso un modem cellulare, funzione non disponibile per i veicoli venduti fuori dagli Stati Uniti.

In ogni caso l'esperimento assume toni assolutamente più preoccupanti considerando che sono sempre maggiori le componenti software all'interno delle auto, tanto che gli attacchi ai sistemi di automotive sono già da tempo una realtà, e soprattutto se si pensa alla prospettiva - auspicata per esempio da Google e dal suo progetto di Google Car - di automobili interamente automatizzate, che non necessitano più dell'intervento di un guidatore umano e lasciano ad un computer collegato il pieno controllo del veicolo.

Anche per questo diverse proposte di legge, soprattutto negli Stati Uniti, cercano di affrontare il problema: ad occuparsi fin da subito della questione è stato per esempio il Senatore Markey, che in più occasioni ha invocato l'intervento legislativo nel settore a tutela degli automobilisti.
L'ultima idea, presentata insieme al Senatore Blumenthal, è quella di stabilire una serie di standard minimi di sicurezza e regole per garantire la trasparenza e la protezione dei dati e della privacy degli utenti.

Gli attivisti di Electric Frontier Foundation, dal canto loro, chiedono maggiori libertà per la ricerca sui software e in ambito di sicurezza informatica, ed in particolare invocano la previsione di eccezioni specifiche nella Section 1201 del Digital Millennium Copyright Act: tale normativa proibisce l'aggiramento delle misure di sicurezza tecnologica adottate dai produttori a tutela dei propri software ed impedisce non solo la violazione della proprietà intellettuale, ma di fatto anche la ricerca di vulnerabilità e bug da parte di soggetti terzi come sono Miller e Valasek.

In posizione diametralmente opposta FCA, il cui l'ufficio stampa EMEA specifica ancora che l'azienda "in nessuna circostanza condona o crede che sia appropriato diffondere informazioni ed istruzioni che possono potenzialmente incoraggiare, o permettere ad hacker di ottenere un accesso non autorizzato ed illegale ad i veicoli".

Sempre nell'ambito dei software dedicati all'automotive, poi, EFF chiede la liberalizzazione della competizione ed in particolare la possibilità da parte di sviluppatori terzi di entrare in concorrenza con la casa produttrice per l'offerta di software di cui dotare le macchine.

Claudio Tamburrino
Notizie collegate
  • SicurezzaGli hacker dell'automotiveEsperti di sicurezza partecipanti alla nuova conferenza Def Con metteranno in mostra il loro lavoro sull'hacking automobilistico, prendendo di mira due specifici modelli di auto marcate Ford e Toyota. Che si difendono: il rischio Ŕ basso
  • SicurezzaWar texting, automobili a rischio hackingDue esperti di sicurezza identificano una pericolosa vulnerabilitÓ nell'utilizzo di app mobile e software per il controllo remoto. A rischio automobili, ma anche sistemi industriali
  • SicurezzaPiccoli cracker automobilistici cresconoUn giovane impiegato texano perde il posto e decide di vendicarsi provocando malfunzionamenti sulle vetture da remoto. Il colpevole Ŕ stato arrestato
232 Commenti alla Notizia Sicurezza, come sbanda l'automotive
Ordina
  • Purtroppo era già emerso che il software per le auto è spessoprogettato irresponsabilmente con i piedi, anche da parte di case in teoria maggiormente note per la qualità rispetto alla FCA.
    Nel processo contro la Toyota (il cui modello Camry aveva determinato incidenti, anche con morto, per acceleratori impazziti) incaricarono due esperti di valutare la bontà del software di bordo e dopo 20 mesi di analisi ne emerse un quadro sconfortante con una miriade di problemi in cui i problemi all'acceleratore rappresentano solo la manifestazione più eclatante: inadeguati controlli per il buffer e stack overflow, inadeguata fault-tolerance per mancanza di ridondanza nella parti critiche (presenza di single-point failure, cioè funzioni importanti per la sicurezza affidate unicamente ad un solo sistema, che, se diventa difettoso, non è in alcun modo gestibile/compensabile), più di 10.000 di variabili globali (il cui uso è sconsigliato per il rischio di modificazioni non volute da parte di qualunque parte del codice), una seconda CPU della Denso il cui software non era stato verificato e che è stata sospettata di essere responsabile della chiusura improvvisa di taluni processi ed in particolare di uno (Task X) che venne deffnito "lavandino" in quanto vi confluivano molte funzioni critiche contemporaneamente (dal controllo dell'acceleratore & cruise-control a molti controlli di sicurezza riguardanti la CPU principale): caduto quello...
    Entrambi gli esperti esterni (ma perfino un programmatore Toyota!) lo definirono uno "spaghetti-code", cioè un codice sorgente mal scritto e mal strutturato con funzioni eccessivamente complesse (alcune al punto da non essere nemmeno testabili via software quanto ad affidabilità) su cui era molto difficile apportare aggiornamenti senza creare nuovi bug ("unmaintainable").
    Tutto il sistema di controllo della sicurezza in caso di problemi (failsafe) ha mostrato sia bug propri che la non considerazione di talune problematiche, poggiando su un'unica fragile struttura in cui la caduta di un elemento si ripercuoteva su tutti gli altri. Quello che in teoria doveva essere il sistema di controllo (watchdog) di chiusure inaspettate di processi critici, si è rivelato non funzionanete (non accorgendosi della chiusura dei task principali), poiché, codice alla mano, di fatto non faceva alcun controllo in tal senso, limitandosi a controllare solo il sovraccarico della CPU (e pure male, ha puntualizzato l'esperto).
    E' stata poi dimostrata la possibilità di chiusura non prevedibile e contemporanea di task diversi (con effetti imprevedibili per il veicolo).
    Inoltre in dei punti il software ignorava deliberatamente dei codici di errori relativi a dei processi in corso.
    Valutando il codice secondo le linee guida per la programmazione C per automobili (MISRA-C), emersero più di 80.000 (ottantamila) violazioni alle raccomdanzioni; inoltre non vi era alcun sistema di valutazione del codice (peer code review).
    Non bastasse, sono emerse magagne anche sul lato hardware (ad esempio, al contrario di quanto dichiarato ufficialmente, è venuto fuori che le memorie utilizzate non avevano la protezione contro uno specifico errore [bit-flip, tramite EDAC] ed in caso di errore non vi era possibilità software/hardware di accorgersene e/o gestire il problema)
  • "anche da parte di case in teoria maggiormente note per la qualità rispetto alla FCA."

    Che è solo fuffa la maggiore qualità,specie nei modelli base più economici.

    A parte i modelli di classe superiore Toyota (che comunque fa anche belle auto) non è molto diversa da Fiat,Renault,ecc

    Ci sono casi lampanti di bug sul software di BMW (e non stiamo parlando di SangYong) Land Rover,ecc e anche quando ancora non si parlava di software la prima Classe A di Mercedes si ribaltava nel test dell'alce e mi pare che era già nota per la sua qualità.

    Non illudiamoci che siccome compriamo un'auto di marca famosa possiamo ritenerci al sicuro da qualche cappellata,tanto hanno sempre qualcosa in comune,si concentreranno sul design,sulle prestazioni ma poi sul software che va a gestire aspetti importanti dell'auto ci vanno con una leggerezza incredibile.
    non+autenticato
  • - Scritto da: Etype
    > "anche da parte di case in teoria maggiormente
    > note per la qualità rispetto alla
    > FCA."
    >
    > Che è solo fuffa la maggiore qualità,specie nei
    > modelli base più economici.
    >
    > A parte i modelli di classe superiore Toyota (che
    > comunque fa anche belle auto) non è molto diversa
    > da Fiat,Renault,ecc
    >

    Proprio no.
    La base dati delle unioni dei consumatori europee mette Toyota vicina ai vertici come affidabilità, Fiat e Renault sono parecchio in basso (e Alfa Romeo era, l'anno scorso, misera ultima in classifica).
    Casomai, ad essere sopravvalutate sono le tedesche, che sono circa a metà classifica. La marca europea più affidabile è la Dacia, immagino perché non ha optional che si possano rompereSorride
    Qui si parla di casi misurati su migliaia di individui, ne emerge che una bella differenza c'è.
    Izio01
    4061
  • FCA "...in nessuna circostanza condona o crede che sia appropriato diffondere informazioni ed istruzioni che possono potenzialmente incoraggiare, o permettere ad hacker di ottenere un accesso non autorizzato ed illegale ad i veicoli".

    Come se individui tipo marchionne ed elkann fossero nelle condizioni di "condonare" chicchessia, e come se a qualcuno fregasse qualcosa dei loro eventuali "condoni". Non solo rimediano la loro puntualissima figura di merda (e va beh, tanto coi rottami che producono ci sono abituati), ma si incazzano pure coi ricercatori che hanno trovato la falla e che giustamente la rendono pubblica. Senza vergogna e pudore.
    non+autenticato
  • - Scritto da: Anti condonator i
    > FCA "...in nessuna circostanza condona o crede
    > che sia appropriato diffondere informazioni ed
    > istruzioni che possono potenzialmente
    > incoraggiare, o permettere ad hacker di ottenere
    > un accesso non autorizzato ed illegale ad i
    > veicoli".
    >
    > Come se individui tipo marchionne ed elkann
    > fossero nelle condizioni di "condonare"
    > chicchessia, e come se a qualcuno fregasse
    > qualcosa dei loro eventuali "condoni". Non solo
    > rimediano la loro puntualissima figura di merda
    > (e va beh, tanto coi rottami che producono ci
    > sono abituati), ma si incazzano pure coi
    > ricercatori che hanno trovato la falla e che
    > giustamente la rendono pubblica. Senza vergogna e
    > pudore.

    Secondo me è un pararsi il didietro dai whistleblower. Se un domani qualcuno rivelasse nel software FCA voragini come quelle di cui più in alto parlano, rilevate nel software Toyota, Marchionne & Co. criticherebbero la "gola profonda" per aver diffuso dati con cui i cattivoni hacckker possono fare danni, invece di riconoscerle il ruolo di chi ha evidenziato dei grossi difetti di progettazione, a vantaggio dei consumatori.
    Izio01
    4061
  • http://www.bbc.com/news/technology-33622298

    ma che 'azzo c'hanno nella testa questi programmatori? ma chi li progetta questi sistemi, Paperino?
    non+autenticato
  • vogliamo parlare di come sbanda la melastra? http://apple.slashdot.org/story/15/07/23/1543241/a...

    no dico, basta un tweet!!! altro che heartbleed Rotola dal ridere
    non+autenticato
  • No dai,la famosa sicurezza apple Rotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • Ma mi domando una cosa: come è possibile che abbiano collegato fisicamente i sistemi hardware/software di infocazzeggiment o quelli di gestione motore e di guida?
    Considerato come assodato che l'unico sistema sicuro al 100% è quello scollegato dalla rete, mi sembrava così ovvio che i sistemi core dovessero rimanere isolati come lo sono stati fin dall'introduzione dell'elettronica sulle auto.
    Un conto è un virus/hacker che mi sposta da radio Dee Jay a radio Maria, un conto è che mi disattiva i freni o che mi preme l'acceleratore da solo.
    La cosa tragicomica poi è leggere dell'update.
    Update? Ma siamo tutti pazzi?
    Speriamo che almeno sugli aerei dove per forza di cose il drive by wire è realtà già da decenni abbiano utilizzato le dovute precauzioni, altrimenti per dirottare un aereo non servirà manco più essere saliti a bordo ed aver superato i controlli in aereoporto.
    apo
    95
  • - Scritto da: apo
    > Ma mi domando una cosa: come è possibile che
    > abbiano collegato fisicamente i sistemi
    > hardware/software di infocazzeggiment o quelli di
    > gestione motore e di
    > guida?
    Braccino corto?A bocca aperta
    Perché tirare due fili quando ne basta uno?
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)