Auto a prova di cyber criminali

Technology


Auto a prova di cyber criminali

I Regolamenti in vigore dal 2022 per i nuovi modelli e luglio 2024 per tutte le nuove vetture immatricolate impediscono gli attacchi hacker. Ma è davvero così? Quali sono i rischi che adesso non corro più? Ma soprattutto: ci sono ancora rischi che non sono stati risolti?

Anche le auto sono sempre più connesse e quindi esposte ad attacchi informatici. In un articolo di Changes, abbiamo raccontato come ci fosse grande preoccupazione tra le autorità pubbliche sulla cybersecurity anche nel settore dell’auto. Per questo nuovi regolamenti sono stati introdotti, per costringere i costruttori di auto a prestare attenzione a questi rischi informatici, adottando le necessarie precauzioni nella progettazione e produzione dei veicoli. Regolamenti che sono entrati in vigore nel luglio 2022 per i nuovi modelli, e dal luglio 2024 per tutte le nuove vetture immatricolate. Se avete comprato una vettura a partire da agosto 2024, siete sicuri che è dotata delle contromisure per impedire che un attacco hacker abbia successo. Ma è davvero così? Quali sono i rischi risolti e quali non lo sono?

La protezione tecnologica contro il furto

I furti di auto in Italia sono da sempre un grave problema. Il nostro Paese si trova ai vertici europei in questo ambito. Secondo i dati della Polizia Stradale, nel 2023 sono stati registrati 131.679 casi di furto d’auto, con un aumento del 7% rispetto al 2022. I modelli di Fiat, come Panda, 500 e Punto, sono i più vulnerabili, ma anche SUV e furgoni sono molto ricercati.
Rubare un veicolo ha sempre richiesta una qualche attività “fisica” sulla vettura stessa: rompere un vetro, forzare il bloccasterzo, tagliare e ricollegare i fili in modo da avviare il veicolo. L’elettronica ha permesso un enorme passo avanti nella prevenzione dei furti, con l’introduzione dell’Immobilizer. L’elettronica che controlla il motore prima di attivarsi verifica la presenza della chiave sul veicolo attraverso una comunicazione radio a corta distanza. Se non riceve nessuna risposta, non avvia il veicolo, anche se riceve il comando dal blocco chiave o dal pulsante di start.
L’immobilizer ha complicato la vita del ladro, è impossibile copiare la chiave o simulare la presenza della chiave sul veicolo. I dati scambiati tra chiave e veicolo sono crittografati e cambiano ad ogni avvio del veicolo. Per rubare il veicolo occorre quindi caricarlo su un carro attrezzi, oppure sostituire la centralina che controlla la presenza dell’immobilizer, con una centralina modificata, che non esegue nessun controllo. L’elettronica ha inizialmente permesso un enorme passo avanti nella prevenzione dei furti. Ma sono nate nuove opportunità anche per i ladri. Vediamo quali sono i rischi quanto sono efficaci le difese dei nuovi modelli di auto.

L’attacco hacker alla centralina elettronica

Le centraline elettroniche del veicolo sono interconnesse tra di loro con dei “bus” che permettono alle informazioni di essere opportunamente scambiate. Dal punto di vista della cybersecurity, questi bus di comunicazione sono delle vere e proprie porte che, se non vengono correttamente chiuse, possono essere sfruttate per prendere il controllo di parte o tutto il veicolo.

Si potrebbe obiettare che, quando la vettura è parcheggiata queste centraline sono spente: purtroppo non è vero. Molte centraline, soprattutto quelle più importanti, quando il veicolo viene spento rimangono in uno stato “dormiente”: quando ricevono un segnale che comanda il loro risveglio, attraverso uno dei bus di comunicazione a cui sono collegate, si attivano e diventano pienamente operative. Il ladro hacker può trovare il modo di prendere il controllo di un veicolo attraverso una di queste “porte elettroniche”. Prendendo il controllo può quindi sbloccare le portiere e avviare il veicolo, rubandolo. L’abilità informatica serve solo per rubare il primo veicolo, poi la procedura può essere ripetuta su veicoli dello stesso modello da persone anche non esperte: basta collegare un PC ad una centralina e avviare un programma. Sulle centraline esistono poi delle porte aggiuntive, che non servono nell’utilizzo normale del componente, utilizzate per analizzare la presenza di guasti in officina (prese diagnostiche o di debug). Sono molto comode per risolvere in pochi minuti un eventuale problema ma, ahimè, diventano una ulteriore “porta aperta” che il ladro può sfruttare.

La buona notizia: i nuovi modelli lanciati sul mercato da luglio 2022, e tutti i nuovi veicoli acquistati da luglio 2024, non hanno questo problema. Il regolamento sulla cybersecurity impone che tutte le “porte” di diagnosi/debug del componente vengano eliminate o disabilitate in fase di produzione, e che tutte le porte rimanenti, che sono necessarie per l’utilizzo del veicolo, siano opportunamente protette.

L’attacco alla connessione wireless

Tutti i nuovi modelli di veicolo hanno una connessione wireless, almeno a corto raggio (Bluetooth) e, anche tramite questa, a lungo raggio (WiFi, cellulare, ecc.). Queste connessioni sono quindi delle porte attraverso le quali l’hacker può cercare di entrare sul veicolo e prenderne il controllo e rubare il veicolo. E senza neanche alzarsi dalla sedia!

L’attenzione sulla cybersecurity per l’auto è nata grazie a due hacker “buoni”, che studiavano il modo di penetrare nei veicoli proprio per sensibilizzare l’industria a considerare questo problema della cybersicurezza. Il fatto risale al 2015, due americani, Charlie Miller e Chris Valasek, sono riusciti a prendere il controllo di una Jeep Cherokee lanciata in autostrada a 110 km/h. Hanno potuto manovrarne non solo climatizzatore, impianto stereo e pannello touch, ma anche tergicristalli, trasmissione, freni e (in retromarcia) sterzo.

Gli hacker meno buoni, invece, possono trovare il modo, attraverso queste connessioni wireless, di prendere il controllo del veicolo. L’operazione passa attraverso la compromissione di una centralina, cioè il caricamento da remoto di un software (una specie di virus informatico, un malware) che permette all’hacker di operare da remoto sul veicolo. Questo metodo si presta però a molti impieghi criminali diversi, anche più semplici e redditizi. Per esempio, il furto di dati sensibili del guidatore/proprietario del veicolo oppure il blocco del veicolo stesso, che può essere sbloccato solo attraverso il pagamento di un riscatto (come succede per i virus ransomware sui PC). I nuovi veicoli, ecco la buona notizia, saranno molto robusti rispetto a questi tipi di attacco, tali da renderli quasi impossibili.

La violazione del sistema keyless entry

Molti veicoli dispongono del sistema keyless entry, cioè l’accesso al veicolo senza l’utilizzo della chiave che deve esserci, ma può restare in tasca. Quando mi avvicino all’auto e tocco la portiera, si attiva una comunicazione via radio tra il veicolo e la chiave, che mi sblocca la portiera e mi fa accedere al veicolo. Una simile comunicazione provvede poi ad autorizzare l’avvio del veicolo stesso, premendo un pulsante, non girando la chiave. Molto comodo.

La comunicazione è protetta, crittografata e diversa per ogni utilizzo. Non è possibile “registrare” la risposta della chiave per utilizzarla in un secondo momento. Ma qui il ladro ha scoperto una grossa debolezza del sistema: il possessore della chiave deve trovarsi vicino al veicolo perché il segnale radio emesso sia dalla chiave che dal veicolo è molto debole. Ma se il segnale fosse più potente la chiave potrebbe essere anche molto distante, e il veicolo potrebbe essere comunque aperto e utilizzato. Semplice quindi, basta mettere vicino alla chiave e vicino al veicolo due amplificatori di segnale. Si tratta di dispositivi anche piuttosto economici. Negli Stati Uniti, dove spesso si parcheggia la vettura sul vialetto di casa, direttamente collegato alla strada pubblica, questo metodo viene usato spesso. Uno dei ladri sta vicino alla vettura, il secondo va al portoncino di ingresso, dietro il quale viene spesso lasciata la chiave dell’auto. Chi sta vicino alla vettura può quindi aprirla, salire ed avviare il veicolo. E poi allontanarsi.

Per motivi di sicurezza il veicolo continua a viaggiare anche senza la presenza della chiave a bordo, produce solamente un avviso al guidatore. Se il ladro, quindi, non spegne il veicolo può continuare ad utilizzarlo senza problemi, anche per migliaia di chilometri. Negli Stati Uniti si consiglia di tenere in casa le chiavi nel frigorifero, o all’interno di scatole di metallo, per schermare le onde radio e quindi impedire questo tipo di furto.
La cattiva notizia: un recente studio (2022) di ADAC (l’associazione degli automobilisti tedesca) ha provato ben 500 modelli di vetture con il sistema keyless entry. Solo il 5% aveva delle soluzioni robuste rispetto a questo problema. La soluzione, per il momento, è purtroppo molto costosa: consiste nell’utilizzo di una trasmissione radio (UWB, Ultra Wide Band, a banda Ultra Larga) che è impossibile da amplificare senza comprometterla.

Se avete un’auto con il sistema keyless entry, molto probabilmente siete soggetti a questo rischio. E anche molte delle vetture nuove più recenti continuano ad avere questo problema. È però sempre possibile disabilitare il keyless entry e utilizzare la chiave con il telecomando. Purtroppo, il nuovo regolamento sulla cybersecurity non ci protegge da questo rischio, ci può solo garantire che, se abbiamo disabilitato il sistema, questo non possa essere abilitato dal ladro per poter eseguire il furto.

Violare il telecomando della chiave

La comunicazione della chiave con la vettura è molto protetta, è praticamente impossibile replicarla. Un attacco come quello discusso precedentemente sul keyless entry sarebbe possibile solo se il telecomando viene premuto, occorre quindi entrare in possesso, anche solo per pochi secondi, della chiave stessa. E poi si potrebbe entrare sulla vettura, non avviarla. Questo metodo quindi non si presta molto ad essere utilizzato per rubare un veicolo.
Può essere invece possibile il jamming della comunicazione tra telecomando e vettura. Il jamming si ottiene “disturbando” la comunicazione con segnali che la interferiscono. Il segnale, quindi, non arriva corretto a destinazione. Il ladro usa questo sistema per impedire la chiusura della vettura. Se il proprietario non si assicura dell’avvenuta chiusura (ascoltando il rumore della serratura elettrica o controllando le luci che si accendono a conferma della chiusura stessa) la vettura rimane aperta, a disposizione del ladro. Negli autogrill o centri commerciali questo potrebbe essere un rischio concreto, è sempre consigliato controllare, anche fisicamente, la chiusura delle portiere.

Il nuovo regolamento richiede di prestare attenzione ai possibili rischi di attacchi jamming al veicolo. Ma non è possibile impedire questo tipo di attacco e neanche di impedire che questo influisca sulle comunicazioni che avvengono tra il veicolo e l’esterno. Il costruttore del veicolo deve garantire che gli impatti siano contenuti, o che il guidatore possa evitarli, come accade in questo caso, dove basta prestare attenzione che il veicolo sia effettivamente chiuso.

Il furto di dati sensibili

I nostri dati sensibili possono essere acquisiti da un attacco hacker. Per esempio, dove si trova il veicolo, quali percorsi ha seguito negli ultimi giorni/mesi, l’indirizzo di casa, la rubrica del telefono. Con la diffusione di sistemi di pagamento remoto, si potrebbero anche acquisire dati sui sistemi di pagamento memorizzati sul veicolo, ad esempio per il pagamento di una ricarica elettrica o di un rifornimento. Questi servizi sono ancora poco comuni e comunque saranno oggetto di particolare attenzione con il nuovo regolamento sulla cybersecurity.

Alcune regole di sicurezza

Con le nuove regolamentazioni sulla cybersicurezza possiamo stare tranquilli, ma con alcune precauzioni.

  • Disabilitare i sistemi non sicuri. Se abbiamo una vettura con il sistema keyless entry disabilitiamo il sistema quando pensiamo di poter essere oggetto di un tale rischio.
  • Controlliamo sempre se le portiere sono effettivamente chiuse quando ci troviamo in un parcheggio affollato.
  • Aggiorniamo sempre i sistemi. Come accade per i PC anche per i veicoli in futuro, e per alcuni modelli questo accade già adesso, sono possibili aggiornamenti del software delle centraline da remoto, tramite un collegamento sulla rete cellulare. Il consiglio in questo caso, come avviene per i PC, è di eseguire questi aggiornamenti, che potrebbero essere stati resi necessari per risolvere una “debolezza” del sistema, una vulnerabilità che potrebbe essere sfruttata da criminali informatici.

Nato a Carmagnola il 14 Settembre 1956. Si laurea nel 1980 in Ingegneria Elettrica, con la votazione finale di 110/110 e lode. Specializzazione in Automazione Industriale. Dopo un paio di anni di esperienza come sistemista software entra nel 1982 al Centro Ricerche FIAT. Fino al 1990 si occupa di automazione industriale e robotica, realizzando sistemi innovativi per il montaggio e l’ispezione, utilizzando sistemi di visione artificiale. Nel 1990 la tecnologia della visione artificiale diventa matura per essere utilizzata anche sul prodotto, veicolo, e quindi inizia a sviluppare sistemi di ausilio alla guida (radar anticollisione, mantenimento corsia, sensore angolo cieco). Diventa dirigente nel 1995, e gestisce i team di sviluppo di sistemi di informativa di bordo, assistenza alla guida, telematica e interfaccia con il guidatore. Coordinatore di numerosi progetti a finanziamento Europeo. Nel 2003 coordina per Fiat il progetto regionale Torino Wireless. Nel 2012 assume l’incarico di direttore della sicurezza presso l’ACEA, l’associazione Europea dei costruttori di veicoli, a Bruxelles. Rientrato in Fiat Chrysler Automotive nel 2017, lascia l’azienda nel novembre del 2017, per avviare una attività in proprio di consulenza industriale.