Redazione RHC : 13 Dicembre 2024 16:48
Sono state scoperte vulnerabilità nei sistemi multimediali delle auto Skoda che consentono il controllo remoto delle funzioni dell’auto e il monitoraggio della loro posizione in tempo reale. PCAutomotive lo ha annunciato alla conferenza Black Hat Europe.
La ricerca ha identificato 12 nuovi bug che interessano la Skoda Superb III (3V3) – 2.0 TDI rilasciata nel 2022. Skoda è un marchio di proprietà del colosso automobilistico tedesco Volkswagen.
PCAutomotive ha spiegato che le vulnerabilità potrebbero essere utilizzate in combinazione per introdurre malware nel sistema di un veicolo. Per fare ciò, gli hacker criminali devono connettersi al sistema multimediale Skoda Superb III tramite Bluetooth. L’aggressore dovrà essere nelle vicinanze del veicolo, fino ad un massimo di 10 metri dall’auto.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Le vulnerabilità che colpiscono il sistema MIB3 potrebbero consentire l’esecuzione di codice arbitrario ogni volta che il dispositivo viene avviato. Ciò apre la possibilità di ottenere dati sulla posizione del veicolo tramite GPS, velocità di guida, registrare conversazioni tramite il microfono integrato, acquisire schermate dallo schermo del sistema multimediale e anche riprodurre eventuali suoni nell’abitacolo.
Anche i dati di contatto sincronizzati del proprietario dell’auto potrebbero essere rubati. A differenza dei database telefonici sicuri, le informazioni di contatto nel sistema di archiviazione MIB3 sono archiviate in testo non crittografato, rendendone più facile il furto. Tuttavia, nonostante la gravità della minaccia, i ricercatori non hanno trovato vulnerabilità che consentissero l’accesso ai sistemi critici di controllo del veicolo come sterzo, freni e acceleratore.
Secondo PCAutomotive, le unità MIB3 vulnerabili vengono utilizzate in vari modelli Volkswagen e Skoda e la società stima che potrebbero esserci più di 1,4 milioni di veicoli di questo tipo nel mondo. Allo stesso tempo, gli esperti osservano che il numero effettivo di auto a rischio potrebbe essere molto più elevato se si tiene conto del mercato secondario. Quindi, su piattaforme come eBay puoi trovare sistemi multimediali con contatti già sincronizzati, se il precedente proprietario non li ha cancellati.
PCAutomotive ha segnalato il risultato a Volkswagen e la società ha rilasciato aggiornamenti di sicurezza per risolvere i difetti. Un rappresentante Skoda ha osservato che durante l’intero periodo di utilizzo dei veicoli non sono stati registrati rischi per la sicurezza dei clienti o dei loro veicoli.
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...