Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Redhotcyber Banner Sito 320x100px Uscita 101125
Bug nel Sistema Multimediale di Skoda: Rischi per 1,4 Milioni di Veicoli!

Bug nel Sistema Multimediale di Skoda: Rischi per 1,4 Milioni di Veicoli!

Redazione RHC : 13 Dicembre 2024 16:48

Sono state scoperte vulnerabilità nei sistemi multimediali delle auto Skoda che consentono il controllo remoto delle funzioni dell’auto e il monitoraggio della loro posizione in tempo reale. PCAutomotive lo ha annunciato alla conferenza Black Hat Europe.

La ricerca ha identificato 12 nuovi bug che interessano la Skoda Superb III (3V3) – 2.0 TDI rilasciata nel 2022. Skoda è un marchio di proprietà del colosso automobilistico tedesco Volkswagen.

PCAutomotive ha spiegato che le vulnerabilità potrebbero essere utilizzate in combinazione per introdurre malware nel sistema di un veicolo. Per fare ciò, gli hacker criminali devono connettersi al sistema multimediale Skoda Superb III tramite Bluetooth. L’aggressore dovrà essere nelle vicinanze del veicolo, fino ad un massimo di 10 metri dall’auto.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le vulnerabilità che colpiscono il sistema MIB3 potrebbero consentire l’esecuzione di codice arbitrario ogni volta che il dispositivo viene avviato. Ciò apre la possibilità di ottenere dati sulla posizione del veicolo tramite GPS, velocità di guida, registrare conversazioni tramite il microfono integrato, acquisire schermate dallo schermo del sistema multimediale e anche riprodurre eventuali suoni nell’abitacolo.

Anche i dati di contatto sincronizzati del proprietario dell’auto potrebbero essere rubati. A differenza dei database telefonici sicuri, le informazioni di contatto nel sistema di archiviazione MIB3 sono archiviate in testo non crittografato, rendendone più facile il furto. Tuttavia, nonostante la gravità della minaccia, i ricercatori non hanno trovato vulnerabilità che consentissero l’accesso ai sistemi critici di controllo del veicolo come sterzo, freni e acceleratore.

Secondo PCAutomotive, le unità MIB3 vulnerabili vengono utilizzate in vari modelli Volkswagen e Skoda e la società stima che potrebbero esserci più di 1,4 milioni di veicoli di questo tipo nel mondo. Allo stesso tempo, gli esperti osservano che il numero effettivo di auto a rischio potrebbe essere molto più elevato se si tiene conto del mercato secondario. Quindi, su piattaforme come eBay puoi trovare sistemi multimediali con contatti già sincronizzati, se il precedente proprietario non li ha cancellati.

PCAutomotive ha segnalato il risultato a Volkswagen e la società ha rilasciato aggiornamenti di sicurezza per risolvere i difetti. Un rappresentante Skoda ha osservato che durante l’intero periodo di utilizzo dei veicoli non sono stati registrati rischi per la sicurezza dei clienti o dei loro veicoli.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Di Redazione RHC - 10/11/2025

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...

Immagine del sito
21 anni di Firefox: una storia di innovazione e indipendenza
Di Redazione RHC - 10/11/2025

Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come un’alternativa semplice e s...

Immagine del sito
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
Di Redazione RHC - 10/11/2025

Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale. L’unione di due giganti come TIM e Poste Italiane non rappresenta una semplice partnership commerciale, ma ...

Immagine del sito
Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani
Di Redazione RHC - 10/11/2025

Un nuovo database contenente informazioni personali di cittadini italiani è comparso online poche ore fa. A pubblicarlo è stato un utente con nickname Cetegus, membro del noto forum underground Dark...

Immagine del sito
Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina
Di Redazione RHC - 10/11/2025

Cambia solo la bandiera, ma il risultato è sempre lo stesso. Nel 2017 WikiLeaks pubblicò Vault7, una fuga che mise a nudo l’arsenale della CIA: toolkit per penetrare smartphone, smart-TV e sistemi...