fbpx
  • L’auto connessa è vulnerabile, difenderla dagli hacker è una priorità

    La situazione è più preoccupante di quanto pensiamo.

    Le auto di ultima generazione sono connesse e scambiano continuamente dati con l’esterno. La quantità di dati che viaggeranno nel prossimo futuro tra un veicolo e l’altro, oltre che tra veicoli e infrastrutture di ogni genere, sarà enorme.

    Hyundai e altri costruttori investono in Israele

    Israele è, insieme alla Silicon Valley in California, uno due luoghi del mondo dov’è più attiva la ricerca industriale per trovare soluzioni al problema degli attacchi da remoto alle auto connesse.

    La struttura Hyundai Cradle, finalizzata all’individuazione di imprese di start-up nelle quali valga la pena di far investire la casa madre, ha individuato a Tel Aviv la Upstream.

    Clicca qui e guarda il VIDEO di come davanti ai miei occhi gli esperti della Upstream abbiano preso il controllo da remoto di un’auto a cinque chilometri di distanza, lasciando senza possibilità di controllo sul mezzo la donna seduta al posto di guida.

    Ruby Chen della Hyundai Cradle di Tel Aviv Israele

    Ruby Chen è il responsabile di Hyundai Cradle di Tel Aviv, è lui che ha analizzato e scelto le soluzioni di Upstream per proporle al quartier generale della Hyundai in Corea.

    I numeri del problema

    Il problema della difesa delle auto connesse non è affatto limitato a pochi casi nel mondo.

    Già oggi sulle strade del mondo ci sono 330milioni di veicoli dotati di una connessione con l’esterno.

    Entro il 2023, quindi in soli tre anni, si saranno più che raddoppiati. Nel 2023 sono infatti previsti ben 775 milioni di veicoli connessi a livello globale. Trovare una difesa per rendere sicure le auto connesse in breve tempo è perciò estremamente importante.

    Grafico numero di veicoli connessi al mondo

    Quanta tecnologia c’è nelle auto

    Oggi in un’auto di sono decine di milioni di linee di codice. In una Ford F-150, truck più venduto negli Usa da molti anni che non è certo uno dei modelli più complessi presenti sul mercato, ci sono ben 160 milioni di righe di codice di programmazione.

    Venti volte più software dello Space Shuttle

    Può sembrare incredibile ma a bordo di un’auto di oggi c’è una quantità di software venti volte superiore rispetto allo Space Shuttle della Nasa, che ha fatto più volte da navetta per i nostri cosmonauti negli scorsi decenni.

    Le linee di codice di programmazione in un’auto sono cinque volte di più rispetto a un aereo da caccia F-35.

    Livello di connessione veicoli

    L’attacco è possibile, se non addirittura semplice

    Nel mondo si stanno moltiplicando i Cyber attacchi alle auto connesse.

    Tra il 2010 e il 2019 la crescita, riportata nel grafico, è esponenziale.

    Attacchi col cappello bianco e col cappello nero

    Per ora si tratta principalmente dei cosiddetti attacchi White Hat, cioè col cappello bianco. Si intende con questa espressione che l’attacco è fatto per scopi dimostrativi – come quello al quale ho assistito in Israele e che si può vedere nel VIDEO – e per finalità di ricerca.

    Presto però glia attacchi col capello nero (Black hat cyberattacks), quindi realizzati con finalità ostili rispetto al proprietario del veicolo o della flotta, saranno la stragrande maggioranza.

    Numero di cyber attacchi alle auto

    La soluzione è urgente

    Più le auto sono complesse dal punto di vista software, più è facile attaccarle.

    E le auto stanno diventando sempre più complesse…

    Serve la garanzia di non attaccabilità

    Quello che serve è che il cliente riceva, insieme alla garanzia di corretto funzionamento delle parti meccaniche ed elettroniche, anche la garanzia di non attuabilità dell’auto connessa.

     

     

     

  • Attacco hacker a un’auto in Israele, ecco come Upstream prende il controllo da remoto

    L’attacco hacker a un’auto distante chilometri avviene proprio davanti ai miei occhi a Tel Aviv in Israele, ecco il video.

    Spiegazione dell’attacco hacker

    Mi trovo nella sede di Upstream a Tel Aviv in Israele insieme a Joav Levy, co-fondatore della società Upstream di Cyber security – sicurezza cibernetica.

    Fabio Orecchini con Yoav Levy nella sede Upstream a Tel Aviv in Israele

    Qui a Tel Aviv, Israele ha luogo un attacco hacker di White hacking, così definito perchè è finalizzato a dimostrare come la Upstream possa prendere il controllo da remoto di un’auto.

    L’attacco avviene mentre la vettura si trova sulla strada ed è guidata da un’automobilista potenzialmente ignara.

    Cos’è la Upstream

    La società Upstream è una società in start-up nella quale stanno investendo grandi costruttori.

    L’interesse della Hyundai

    Il gruppo Hyundai ha iniziato a investire nella Upstream da alcuni mesi attraverso il suo braccio operativo in Israele chiamato Hyundai Cradle, dedicato proprio all’individuazione di start-up innovative nelle quali far entrare la casa madre.

    Nelle casse della società stanno arrivando milioni di euro che stanno permettendo alla struttura di crescere. Nascono così nuovi posti di lavoro ad elevato tasso di specializzazione attorno all’auto del presente e del futuro, sempre più connessa con l’esterno e tecnologicamente avanzata.

    Macchinina tra le dita davanti a logo Upstream

    Le fasi dell’attacco hacker

    L’attacco hacker prevede diverse fasi, tutte completate con pieno successo.

    Prima si manda un avvertimento all’automobilista o al proprietario della flotta di veicoli che si intende colpire.

    L’automobilista non riesce ad entrare nella sua auto

    Nella prima fase della dimostrazione di attacco hacker l’esperto informatico Dor, della Upstream, invia dal suo computer posizionato su una piccola scrivania proprio di fronte a me il comando di blocco delle portiere dell’auto. L’automobilista arriva alla sua macchina e… non riesce ad aprire la portiera!! Almeno finché Dor non decide di inviare un nuovo messaggio e sbloccare la chiusura delle porte.

    Gli specchietti si chiudono da soli

    Una volta dentro, la ragazza al volante inizia a guidare. Dal suo computer, Dor continua l’attacco hacker e invia un’altro comando e fa chiudere gli specchietti senza che la donna al volante possa farci nulla.

    Il clacson inizia a suonare senza che il guidatore lo tocchi

    Non contento, Dor esagera con il suo attacco hacker e attiva anche il clacson. L’automobilista si spaventa, non ha toccato nulla e l’auto ha iniziato a suonare da sola!

    La Upstream prende il controllo dell’acceleratore

    La dimostrazione finale è il massimo. Dal suo computer, distante cinque chilometri dalla macchina che sta marciando in un’area di Tel Aviv completamente diversa rispetto a dove ci troviamo, Dor della upstream completa l’attacco hacker e prende il comando dell’acceleratore.

    La guidatrice non può più agire sul suo acceleratore. E’ Dor ad avere il controllo completo dell’alimentazione del motore!

    La difesa è nel cloud

    La soluzione della Upstream nei confronti di attacchi hacker come quello del video, appena dimostrato nella sede della società mentre attorno le persona continuano a lavorare, è innovativa e originale.

    Non si tratta di inserire difese hardware o software sull’auto, cosa estremamente complessa una volta che i veicoli sono su strada e difficile da mantenere aggiornata con l’invecchiamento di auto che rimangono in circolazione per parecchi anni.

    La soluzione Upstream è nel Cloud. Tutte le auto connesse hanno una nuvola attraverso la quale passano i loro dati. Ed è proprio dalla nuvola che è possibile accorgersi immediatamente di eventuali problemi – anche se realizzati localmente, con attacchi dalle vicinanze dell’auto e non attraverso il cloud – e sterilizzarli immediatamente.

    Spiegazione tecnologia Upstream per difesa da attacco hacker sul cloud