1. Identificazione e segnalazione delle vulnerabilità. Gli hacker cercano e identificano regolarmente le vulnerabilità nei software e nei sistemi dei veicoli. Segnalano quindi queste vulnerabilità ai produttori, che possono quindi sviluppare e rilasciare patch per risolverle.
2. Sviluppo e rilascio di strumenti di sicurezza. Gli hacker sviluppano e rilasciano anche strumenti di sicurezza che possono essere utilizzati per proteggere i veicoli dagli attacchi. Questi strumenti possono includere elementi come firewall, sistemi di rilevamento delle intrusioni e sistemi antifurto.
3. Educare il pubblico sulla sicurezza dei veicoli. Gli hacker svolgono anche un ruolo importante nell’educare il pubblico sui rischi per la sicurezza dei veicoli. Lo fanno tenendo presentazioni, scrivendo articoli e pubblicando sui social media. Aumentando la consapevolezza sui rischi per la sicurezza dei veicoli, gli hacker possono aiutare le persone ad adottare misure per proteggere i propri veicoli dagli attacchi.
Ecco alcuni esempi specifici di come gli hacker hanno reso i veicoli Tesla, GM e Chrysler meno vulnerabili agli attacchi:
- Nel 2015, gli hacker hanno identificato una vulnerabilità nella Tesla Model S che consentiva loro di accedere da remoto ai controlli dell'auto. Tesla ha rilasciato una patch per correggere la vulnerabilità poco dopo che è stata segnalata.
- Nel 2016, gli hacker hanno identificato una vulnerabilità nel sistema GM OnStar che consentiva loro di tracciare i veicoli e aprire le loro porte. GM ha rilasciato una patch per correggere la vulnerabilità poco dopo la sua segnalazione.
- Nel 2017, gli hacker hanno identificato una vulnerabilità nel sistema Chrysler Uconnect che consentiva loro di avviare i veicoli e sbloccare le portiere da remoto. Chrysler ha rilasciato una patch per correggere la vulnerabilità poco dopo la sua segnalazione.
Lavorando insieme, hacker e produttori possono rendere i veicoli meno vulnerabili agli attacchi e proteggere i conducenti dai danni.