fbpx
  • Attacco hacker a un’auto in Israele, ecco come Upstream prende il controllo da remoto

    L’attacco hacker a un’auto distante chilometri avviene proprio davanti ai miei occhi a Tel Aviv in Israele, ecco il video.

    Spiegazione dell’attacco hacker

    Mi trovo nella sede di Upstream a Tel Aviv in Israele insieme a Joav Levy, co-fondatore della società Upstream di Cyber security – sicurezza cibernetica.

    Fabio Orecchini con Yoav Levy nella sede Upstream a Tel Aviv in Israele

    Qui a Tel Aviv, Israele ha luogo un attacco hacker di White hacking, così definito perchè è finalizzato a dimostrare come la Upstream possa prendere il controllo da remoto di un’auto.

    L’attacco avviene mentre la vettura si trova sulla strada ed è guidata da un’automobilista potenzialmente ignara.

    Cos’è la Upstream

    La società Upstream è una società in start-up nella quale stanno investendo grandi costruttori.

    L’interesse della Hyundai

    Il gruppo Hyundai ha iniziato a investire nella Upstream da alcuni mesi attraverso il suo braccio operativo in Israele chiamato Hyundai Cradle, dedicato proprio all’individuazione di start-up innovative nelle quali far entrare la casa madre.

    Nelle casse della società stanno arrivando milioni di euro che stanno permettendo alla struttura di crescere. Nascono così nuovi posti di lavoro ad elevato tasso di specializzazione attorno all’auto del presente e del futuro, sempre più connessa con l’esterno e tecnologicamente avanzata.

    Macchinina tra le dita davanti a logo Upstream

    Le fasi dell’attacco hacker

    L’attacco hacker prevede diverse fasi, tutte completate con pieno successo.

    Prima si manda un avvertimento all’automobilista o al proprietario della flotta di veicoli che si intende colpire.

    L’automobilista non riesce ad entrare nella sua auto

    Nella prima fase della dimostrazione di attacco hacker l’esperto informatico Dor, della Upstream, invia dal suo computer posizionato su una piccola scrivania proprio di fronte a me il comando di blocco delle portiere dell’auto. L’automobilista arriva alla sua macchina e… non riesce ad aprire la portiera!! Almeno finché Dor non decide di inviare un nuovo messaggio e sbloccare la chiusura delle porte.

    Gli specchietti si chiudono da soli

    Una volta dentro, la ragazza al volante inizia a guidare. Dal suo computer, Dor continua l’attacco hacker e invia un’altro comando e fa chiudere gli specchietti senza che la donna al volante possa farci nulla.

    Il clacson inizia a suonare senza che il guidatore lo tocchi

    Non contento, Dor esagera con il suo attacco hacker e attiva anche il clacson. L’automobilista si spaventa, non ha toccato nulla e l’auto ha iniziato a suonare da sola!

    La Upstream prende il controllo dell’acceleratore

    La dimostrazione finale è il massimo. Dal suo computer, distante cinque chilometri dalla macchina che sta marciando in un’area di Tel Aviv completamente diversa rispetto a dove ci troviamo, Dor della upstream completa l’attacco hacker e prende il comando dell’acceleratore.

    La guidatrice non può più agire sul suo acceleratore. E’ Dor ad avere il controllo completo dell’alimentazione del motore!

    La difesa è nel cloud

    La soluzione della Upstream nei confronti di attacchi hacker come quello del video, appena dimostrato nella sede della società mentre attorno le persona continuano a lavorare, è innovativa e originale.

    Non si tratta di inserire difese hardware o software sull’auto, cosa estremamente complessa una volta che i veicoli sono su strada e difficile da mantenere aggiornata con l’invecchiamento di auto che rimangono in circolazione per parecchi anni.

    La soluzione Upstream è nel Cloud. Tutte le auto connesse hanno una nuvola attraverso la quale passano i loro dati. Ed è proprio dalla nuvola che è possibile accorgersi immediatamente di eventuali problemi – anche se realizzati localmente, con attacchi dalle vicinanze dell’auto e non attraverso il cloud – e sterilizzarli immediatamente.

    Spiegazione tecnologia Upstream per difesa da attacco hacker sul cloud