• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Ecco come gli hacker stanno realizzando la tua Tesla, GM e Chrysler meno vulnerabili agli attacchi

    A marzo, una Tesla Model 3 è stata hackerata.

    Il duo responsabile della scoperta della vulnerabilità ha avuto accesso al browser web dell'auto, codice eseguito sul suo firmware e visualizzato un messaggio sul sistema di infotainment prima di partire con il Modello 3 e $ 375, 000.

    Gli hacker non hanno preso il controllo totale dell'auto da remoto né hanno causato danni alle serrature delle portiere o ai freni mentre un guidatore innocente era seduto all'interno. Infatti, non sono stati in grado di entrare in nessun altro sistema nel veicolo elettrico, e il denaro che hanno raccolto è arrivato sotto forma di un assegno di Tesla.

    Faceva tutto parte di un concorso di sicurezza informatica di tre giorni chiamato Pwn2Own, un evento in cui Tesla paga il dollaro più alto a chiunque sia abbastanza magistrale da trovare bug precedentemente sconosciuti. Correggere qualsiasi debolezza aiuta l'azienda di auto elettriche a proteggere le persone che guidano i suoi veicoli, spera.

    Poiché un numero crescente di auto diventa computer hi-tech su ruote, gli esperti affermano che i veicoli, come tutto il resto che si connette a Internet, sono intrinsecamente hackerabili. Ciò significa che ogni auto intelligente potrebbe teoricamente essere violata e controllata a un certo livello da hacker esperti, criminali o peggio.

    Mentre esistono minacce non realizzate, Gli sforzi delle case automobilistiche per proteggere gli automobilisti vanno oltre l'assunzione di team di sicurezza interni esperti.

    Per aziende come Tesla, ciò significa partecipare a rigorose competizioni di test di terze parti o implementare altri cosiddetti "programmi di bug bounty" per incoraggiare i ricercatori della sicurezza a individuare e segnalare attivamente eventuali punti critici sull'hardware dell'azienda.

    Al valore nominale, incoraggiare gli estranei a cercare i difetti può sembrare controintuitivo. Però, non solo la mossa offre agli hacker esperti la possibilità di mostrare i muscoli, ma aiuta anche aziende come Tesla, GM e altri rafforzano la sicurezza dell'auto.

    "Crediamo che per progettare e costruire sistemi intrinsecamente sicuri, i produttori devono lavorare a stretto contatto con la comunità di ricerca sulla sicurezza per beneficiare della loro esperienza collettiva, "Tesla ha detto in una dichiarazione a U.S. TODAY.

    Tesla ha utilizzato un aggiornamento software per correggere la vulnerabilità rilevata dal "cappello bianco, "o etico, hacker, che è un vantaggio in quanto i conducenti non devono visitare un'officina di riparazione o pagare le tasse per ottenere l'aggiornamento del software di un'auto.

    Programmi di bug bounty

    L'approccio di Tesla verso la chiusura dei fori di accesso è iniziato con il suo programma di bug bounty nel 2014, però, non è l'unica casa automobilistica che invita gli hacker a testare i sistemi.

    Fiat Chrysler ha messo in atto un programma di bug bounty dal 2016 e paga gli hacker fino a $ 1, 500 ogni volta che scoprono una vulnerabilità precedentemente sconosciuta. GM ha lanciato ufficialmente il suo programma di bug bounty nel 2018 dopo aver stabilito quello che chiama il Security Vulnerability Disclosure Program nel 2016.

    Più di 500 ricercatori hanno partecipato al programma di GM per identificare e risolvere più di 700 vulnerabilità.

    Ford ha annunciato a gennaio che sta selezionando i migliori ricercatori per partecipare a futuri progetti speciali di hacking.

    Per contrastare gli hacker, le case automobilistiche e i loro fornitori stanno adottando molteplici approcci per proteggere le auto da tutti i lati, secondo Asaf Ashkenazi, Chief Strategy Officer di Verimatrix, un'azienda di software di analisi e sicurezza.

    Ha detto che le auto oggi sono nelle fasi iniziali di quello che ha definito un approccio a tre punte alla sicurezza delle auto intelligenti.

    "Stanno filtrando gli attacchi ovvi dall'esterno cercando di creare firewall tra i sottosistemi, " ha detto. "Se uno è compromesso, l'hacker non può passare ad altri sistemi."

    Questo approccio è stato mostrato durante l'hack di Tesla quando l'azienda con sede a Palo Alto è riuscita a contenere i danni solo al browser proteggendo tutte le altre funzioni del veicolo.

    Aggiornamenti remoti

    Il livello successivo di protezione delle case automobilistiche è la capacità di aggiornare e risolvere i problemi tramite le onde radio, ha detto ashkenazita.

    Le case automobilistiche legacy sono rimaste indietro rispetto alla capacità di Tesla di inviare questi aggiornamenti in stile smartphone ai propri clienti. L'azienda con sede a Palo Alto utilizza la funzione per aggiornare qualsiasi cosa, dalle modalità di guida semi-autonome alle sfacciate uova di Pasqua o alle gemme nascoste.

    Quando si risponde ai bug, l'azienda ha risolto i problemi tramite aggiornamenti software entro pochi giorni dalla scoperta delle vulnerabilità.

    Accanto a Tesla, alcuni dei modelli 2020 di Ford e General Motor consentiranno aggiornamenti via etere che possono aggiornare un veicolo con nuove funzionalità e risolvere da remoto il software problematico. La Cadillac CT5 di GM 2020 arriverà con un nuovo "sistema nervoso digitale" che rende possibili gli aggiornamenti.

    A maggio, GM ha annunciato che la maggior parte dei suoi modelli globali sarà in grado di eseguire aggiornamenti software via etere entro il 2023.

    Monitoraggio costante

    Il terzo livello di protezione dei veicoli di consumo prevede che l'intelligenza artificiale rilevi che un'auto si comporta in modo diverso. Ciò offre alle case automobilistiche una migliore possibilità di identificare gli attacchi in anticipo, ha detto ashkenazita.

    Le società di software di terze parti come Argus Cyber ​​Security stanno intervenendo per aiutare le aziende automobilistiche a sviluppare e integrare questi tipi di funzionalità di diagnostica remota durante il processo di produzione.

    "Anche se disponi di una protezione in tempo reale all'interno del veicolo, devi comunque sapere che una delle tue auto è stata presa di mira, " disse Monique Lance, direttore del marketing presso Argus Cyber ​​Security.

    È qui che entra in gioco la tecnologia di monitoraggio, consentendo alle aziende automobilistiche di eseguire analisi incrociate dei dati e identificare comportamenti sospetti che altrimenti potrebbero non essere rilevati.

    "Hai bisogno della possibilità di avere visibilità dell'intera flotta perché potrebbero esserci altri veicoli interessati, " Ha detto Lance. "È fondamentale che tu sappia cosa sta succedendo all'interno della rete. È molto più economico per le case automobilistiche essere in grado di prevenire gli attacchi piuttosto che rispondere ad essi una volta che si sono verificati, quindi il servizio è vitale".

    Nella peggiore delle ipotesi

    Lance ha detto senza un approccio stratificato alla sicurezza, le catastrofi aspettano.

    Un esempio di come potrebbe essere accaduto nel 2015 quando i ricercatori sulla sicurezza dei dati hanno preso con successo il controllo remoto di una Jeep Cherokee. Fiat Chrysler ha risposto richiamando 1,4 milioni di auto e camion e inviando ai proprietari stick UBS con patch software.

    Quello stesso anno, un altro hacker ha rivelato di aver posizionato una piccola scatola elettronica su un'auto per rubare informazioni dal sistema OnStar di GM in modo da poter aprire le porte e avviare il veicolo. GM ha detto che l'hack è stato isolato su un'auto e da allora ha chiuso le scappatoie.

    Un hacking di veicoli su tutta la flotta che provoca morte e distruzione deve ancora accadere, ma come ha affermato il CEO di Tesla Elon Musk nel 2017, è "uno dei maggiori rischi per i veicoli autonomi". Ha aggiunto che un hacking di Tesla su tutta la flotta è "fondamentalmente impossibile".

    Partnership

    Le case automobilistiche stanno collaborando per evitare che si verifichino questi tipi di scenari.

    Fondata nel 2015, il gruppo di analisi e condivisione delle informazioni del settore chiamato Auto ISAC è dedicato alla ricerca e alla creazione di best practice per la sicurezza informatica. Mitsubishi Electric, PACCAR, Volvo Group North America e American Trucking Associations hanno aderito al patto nel 2018.

    L'organizzazione no profit afferma che il 98% dei veicoli in circolazione negli Stati Uniti è rappresentato da aziende associate. Un approccio collaborativo è un passo nella giusta direzione, ashkenazita, l'esperto di sicurezza informatica, disse.

    "Ma formare gruppi e creare linee guida potrebbe non funzionare necessariamente in tutte le situazioni, a tutte le auto. Arrivare a quel punto è molto difficile e ci vorrà molto tempo".

    (c)2019 Stati Uniti oggi
    Distribuito da Tribune Content Agency, LLC.




    © Scienza https://it.scienceaq.com