Kaspersky Lab (leader mondiale nella sicurezza informatica) e IAB (principale azienda spagnola di marketing) ha realizzato il primo studio sulle Auto Connesse.
Alla base di questo studio c’è la volontà di fornire un chiaro schema sul mercato delle auto connesse e sulle principali aree di rischio a cui le vetture sono esposte.
Privacy, aggiornamenti e app per smartphone per queste vetture potrebbero essere trasformati in tre vettori di attacchi separati per i criminali informatici. Ovviamente stiamo parlando di tecnologie che rappresentano un grande vantaggio per gli automobilisti ma, allo stesso tempo, rappresentano una grande fonte di pericolo per i dati sopradescritti.
Password: iniziamo a trattare questo aspetto con le dichiarazioni di Vicent Diaz, Principal Security Researcher di Kaspersky Lab. “Le auto connesse possono dare libero accesso alle minacce che esistono già nel mondo dei PC e degli smartphone. I proprietari potrebbero scoprire che le loro password sono state rubate, facendo sì che venga rilevata la posizione del veicolo e che vengano aperte le portiere da remoto. I problemi di privacy sono cruciali e gli automobilisti oggi devono essere consapevoli dei nuovi rischi che semplicemente prima non esistevano“.
Studiando il sistema di infotainment di una tra le più quotate vetture del mercato, gli esperti di Kaspersky Lab hanno scoperto che la connessione tra la vettura e il server centrale del costruttore può portare all’accesso non autorizzato di terze parti alle informazioni degli utenti e quindi al veicolo stesso. Da qui è possibile installare una app mobile con le stesse credenziali e potenzialmente abilitare servizi remoti prima di aprire la macchina e portarla via. Queste credenziali, solitamente, vengono sottratte utilizzando mezzi come phishing o keylogger.
Comunicazioni: tra la vettura e lo smartphone c’è una comunicazione che avviene via Bluetooth, però anche i servizi della SIM vengono ampiamente sfruttati come, ad esempio, la lettura degli SMS. L’infiltrazione di hacker in questi canali potrebbe portare, ad esempio, a leggere sul monitor della vettura alcune informazioni non inviate dal Costruttore ma da chi ha forzato la rete.
Driver di sistema: i driver Bluetooth vengono aggiornati scaricando un file dal sito del Costruttore e installati attraverso una porta USB. Questo file, però, non è crittografato, certificato o firmato, ma contiene tutte le informazioni fondamentali sui sistemi interni del veicolo. Questo potrebbe fornire a un potenziale aggressore l’accesso all’ambiente preso di mira e potrebbe anche essere modificato per eseguire codice dannoso.
Applicazioni Mobili: con i servizi di gestione a distanza del veicolo, si crea quello che potrebbe essere definito un “mazzo di chiavi virtuale“. Se l’applicazione non è sicura, chi ruba il telefono potrebbe ottenere l’accesso al veicolo. Con un telefono rubato sarebbe possibile modificare il database delle applicazioni e bypassare qualsiasi autenticazione tramite PIN, rendendo più facile per un cyber-criminale attivare i servizi remoti.
In sintesi, potremmo vederci l’auto rubata da una semplice applicazione per smartphone o andare in un punto di assistenza PC per far ripartire la nostra vettura fermata da un banale virus informatico.