I ricercatori di sicurezza hanno ancora una volta preso di mira il bus CAN (Controller Area Network), standard di interconnessione pensato per facilitare la comunicazione dei singoli microcontroller su un veicolo non dotato di un computer centralizzato. Una tecnologia implementata nelle auto di recente costruzione, e che a quanto pare non offre (ancora?) protezioni contro un problema strutturale difficile ma non impossibile da sfruttare per fare danni.
L’abuso del bus CAN da parte dei ricercatori alla ricerca di falle di sicurezza non è certo una novità assoluta , ma l’attacco ideato dagli analisti è stato progettato per abusare del modo in cui la tecnologia funziona normalmente piuttosto che di una vulnerabilità nel software dei chip di controllo.
In pratica, il nuovo attacco sfrutta il meccanismo di reazione standard del bus CAN ai “frame” di comunicazione che rappresentano messaggi di errori provenienti da un dispositivo connesso alla rete: quando recepisce troppi errori, il bus disconnette il dispositivo responsabile considerandolo come malfunzionante ed evitando di mettere a repentaglio gli altri sistemi dell’automobile.
Il messaggio di errore inviato dai ricercatori è ovviamente fasullo, ma la reiterazione dell’invio funziona come un vero e proprio attacco DoS contro il sistema CAN che può, almeno in teoria, portare alla disabilitazione dei sistemi di sicurezza vitali come airbag, freni ABS, servosterzo e altri apparati a controllo digitale implementati sul veicolo.
Secondo i ricercatori l’attacco DoS a base di frame corrotti è molto difficile da individuare o da distinguere rispetto a una comunicazione di errore legittima, anche se la pericolosità del problema è calmierata dal fatto che un malintenzionato dovrebbe avere un accesso fisico diretto al veicolo da compromettere per collegare un dongle contenente il software malevolo.
Alfonso Maruccia