Le relazioni pericolose nella sicurezza informatica.

Se gli attacchi DDoS (Distributed Denial of Service) avevano la tendenza negli ultimi anni a diventare degli episodi nocivi informatici di minore impatto, all’occorrenza irritanti, molti casi specifici recenti hanno dimostrato che stanno ritornando con forza. Uno di questi casi, particolarmente grave, è accaduto in Francia nel settembre del 2016 dove una grande società francese di web hosting, la OVH, ha dovuto affrontare, in un tentativo criminale di paralisi della sua rete, degli attacchi che hanno raggiunto un Terabit al Secondo.

Se la densità del flusso di saturazione della banda è ragguardevole, la sua alimentazione é ancor più preoccupante. Dopo l’inchiesta, sono stati gli stessi dispositivi di sorveglianza degli IP della società, poco o non protetti, che avrebbero servito da trasmettitori per questo attacco. Ora, c’è chi dice siano state le telecamere di sorveglianza con indirizzo IP, chi afferma Internet degli Oggetti (Internet of Things) in generale.

La problematica dell’Internet degli Oggetti, per quanto riguarda la sicurezza informatica, si divide in due rami: il primo concerne la loro esplosione demografica, che dopo aver passato nel 2010 la soglia degli 8 miliardi di oggetti attivi, si avvia verso 80 miliardi di oggetti previsti all’orizzonte del 2020 (secondo lo Studio IDATE); il secondo concerne la loro messa in sicurezza. I due rami sono correlati: come rendere sicuro in modo efficace un fenomeno in piena espansione e in fase di cambiamento? Ed è proprio in questo contesto che avviene anche la nascita delle automobili del futuro.

I costruttori di lunga data, come i giganti del digitale, pensano ormai seriamente alla vettura del futuro come a una vettura autonoma, cioè pilotata dall’intelligenza artificiale. Ora, chi parla di intelligenza artificiale intende, prima una delega parziale, poi totale della guida.

Questo può accadere solo se il veicolo può garantire il rispetto di un itinerario selezionato, il più fidato possibile, e affinché questo sia conforme con l’ordine di partenza, è necessario che il veicolo sia connesso permanentemente con l’ambiente circostante e con gli apparecchi trasmettitori di comunicazione.

Se i veicoli degli anni 2000-2015 disponevano di una base di dati preinseriti e integrati nello schermo di controllo, permettendo al conducente umano di orientarsi, d’ora in poi la preoccupazione dei costruttori è

di fornire una base di dati auto-evolutiva e aggiornata che possa rispondere alle tante domande specifiche, quali una modifica del percorso a causa di un ingorgo temporaneo o la ricerca di una stazione di servizio con le tariffe più vantaggiose in un raggio stabilito di chilometri. È questa la prima tappa verso la guida autonoma dinamica (1).

Questa guida necessiterà di un flusso di informazioni aggiornate, in uno scenario che va dal passatempo (esempio: indicazione di un festival che si svolge nelle vicinanze del passaggio del veicolo) alla sicurezza (esempio: strada temporaneamente inaccessibile perché inondata). Possiamo raggruppare queste informazioni in cinque categorie:

  • l’info-divertimento (indicazione di punti di interesse turistico nei dintorni della posizione della vettura o software di divertimento integrati nello schermo di controllo).
  • L’interazione con il veicolo (indicatore del livello di consumo delle batterie o chiamata al centro di riparazioni del costruttore).
  • La gestione della guida (eco-guida o pianificazione dell’itinerario).
  • 
La sicurezza propria del veicolo (direzione assistita, velocità, freni in funzione del luogo e delle condizioni metereologiche locali, indicazione delle distanze fra veicoli o su lavori in corso sulla strada).
  • I servizi annessi (pagamento a distanza del posto di parcheggio o servizio di geo- localizzazione per recuperare un veicolo di noleggio).

Tuttavia, qual è la connessione fra i veicoli di cui sopra e i dispositivi IP accennati all’inizio? Semplicemente perché seguono le stesse logiche e ci pongono gli stessi interrogativi: il loro numero aumenterà in modo esponenziale nei prossimi anni e, come dimostrato in alcuni casi, il livello di sicurezza non è attualmente comprovato.

Citiamo appunto un esempio che ha fatto molto rumore nella stampa specializzata: due ricercatori in informatica, Charlie Miller e Chris Valasek, sono riusciti ad interagire a distanza con una Jeep Cherokee (2). Essi hanno disposto a piacere di tutti gli elementi a bordo di questo 4×4: dalla climatizzazione ai freni, alla direzione, il tutto a qualche decina di miglia di distanza dal veicolo (cioè 16 kilometri). Il gruppo Fiat-Chrysler ha preso molto sul serio questa dimostrazione e ha disposto la correzione delle falle di sicurezza informatica, chiudendo le vulnerabilità. Questa presa di controllo può anche essere fra le più insidiose come gli stessi ricercatori hanno dimostrato, modificando sostanzialmente l’itinerario scelto sul piano della navigazione digitale.

Messo in causa, il sistema UConnect è un insieme di strumenti che permettono sia di navigare che di ascoltare musica o di rispondere a una chiamata telefonica. Questo coltello svizzero elettronico, che si ritrova più o meno nelle funzioni di veicoli prodotti da altri gruppi del settore, è una porta d’entrata per qualsiasi individuo malintenzionato.

Parecchi punti di entrata/uscita sono altrettante falle potenziali sui veicoli moderni:

  • Port OBD (On Board Diagnostic)
  • Modem 4G / LTE (Long Term Evolution)

  • Bluetooth
  • CAN (Controller Area Network); Bus / VAN (Vehicle Area Network);
  • Bus
  • ”Chip card” RFID (Radio Frequency Identification)
  • Lettore CD/DVD.

Queste falle non sono sempre dovute ad inattenzioni o a un rifiuto della messa in sicurezza da parte dei fabbricanti
o degli appaltatori. Molte brecce informatiche sono in
realtà sconosciute, ovvero vittime potenziali di attacchi nuovi (Zero Day), e sono oggetto di correttivi solo una volta scoperte. Purtroppo, la creatività dei criminali e la moltiplicazione dei punti di accesso ai veicoli moderni complicano seriamente il compito del personale che si dedica all’estirpazione delle fragilità natie. Inoltre, la domanda, diventata abitudine, dei consumatori di poter disporre di un insieme di funzioni all’interno dell’abitacolo, rende impossibile la loro limitazione tecnica, come è anche impossibile disattivare gli aiuti elettronici che servono a stabilizzare il veicolo in ogni situazione.

In queste condizioni, il mercato in espansione dei veicoli connessi, va assimilato senza dubbio all’Internet degli Oggetti, poiché questi comunicheranno e interagiranno in funzione dell’occupante e dei punti di connessione statici o mobili ai quali sono legati. La differenza tra il pirataggio di una telecamera IP e quello di un’automobile connessa sta nel fatto che in quest’ultimo caso la presa di controllo a distanza fa correre un rischio letale altamente elevato sia per il conduttore e i suoi passeggeri sia per terzi.

Si tratta di un pericolo reale che ha suscitato non solo l’attenzione di numerosi costruttori e fornitori di attrezzature che intendono portare il problema fino a una soglia prossima al rischio zero, ma è giunto al punto, ad esempio, di richiedere la creazione di gruppi di lavoro in collaborazione con specialisti di diverse specialità del mondo digitale nonché di ricercatori in sicurezza informatica o di società produttrici di antivirus e di firewall (è il caso per esempio dell’Auto-ISAC (Information Sharing and Analysis Center) o dell’EVITA (E-safety Vehicle Intrusion Protected Applications). Una necessità dovuta dalla dimensione potenziale del problema: si stima che quasi 100 milioni di linee di codice sono contenute in un veicolo connesso, rispetto ai ”soli” 8 milioni di linee che servono ad un moderno aereo da caccia.

Questi scambi tra i differenti attori del settore dovrebbero permettere non solo di elevare il livello di sicurezza ma anche di proteggere i segreti tecnologici dei componenti cruciali a bordo. Se la presa a distanza del veicolo è un rischio maggiore, quello di un furto dei dati contenuti dai sistemi del veicolo non è da escludere, poiché questi ultimi vanno dai dati personali del conduttore ai dettagli elettro-meccanici del suo mezzo di trasporto.

Per concludere, non dobbiamo mai dimenticare che il primo scudo in materia di sicurezza informatica rimane l’utente che si deve preoccupare della preservazione dei suoi beni… e della sua vita.

Andy Geenberg, Hackers remotely kill a jeep on the highway- with me in it, Wired , 21 luglio 2015 – https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway

Auto-ISA 

EVITA Project

 

(1) Un veicolo autonomo non è obbligatoriamente connesso: può per esempio servirsi di differenti sensori e telecamere integrate ai mezzi di locomozione – come il LIDAR (Light Detection and Ranging) – al fine di orientarsi nel suo spazio. Tuttavia la sua efficacia è solo dentro un certo limite geografico e per una attività
di guida pura. Per di più, il veicolo non comunica con ciò che circola intorno a lui: riceve informazioni senza emetterne. La guida autonoma dinamica, invece, consta in uno scambio di dati in tempo reale. Nello stesso modo, un veicolo connesso non è obbligatoriamente un veicolo autonomo, sia che l’opzione della delega di guida non sia stata selezionata, si che essa non sia disponibile sul modello scelto.

(2) Nel 2013, una Toyota Prius e una Ford Espace erano state anch’esse piratate, tuttavia la procedura aveva richiesto la presenza nell’abitacolo di due specialisti, di conseguenza con intrusione fisica nel sistema per immettervi dei dati. Nel 2015, la dimostrazione è stata interamente operata a distanza. 

Yannick Harrel

Yannick Harrel

Twitter
Visit Us
LinkedIn
Share
YOUTUBE