Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Redhotcyber Banner Sito 320x100px Uscita 101125
I ladri di auto stanno diventando hacker criminali utilizzando le CAN injection

I ladri di auto stanno diventando hacker criminali utilizzando le CAN injection

Redazione RHC : 7 Aprile 2023 17:24

Gli esperti di sicurezza automobilistica affermano di aver scoperto un nuovo metodo per rubare le auto basato sull’accesso diretto al bus di sistema attraverso il cablaggio dei fari. La cosa peggiore è che le auto di molte marche sono soggette a questo metodo, poiché in quasi tutti i modelli moderni il cablaggio è organizzato in modo simile.

Il primo a lanciare l’allarme è stato Ian Tabor, ricercatore di sicurezza informatica e consulente automobilistico per EDAG. La sua Toyota RAV4 è stata preparata per il furto in diversi giorni, hackerando i componenti elettronici esterni.

Tabor ha notato per la prima volta che qualcuno ha rimosso il paraurti anteriore dalla sua auto e ha anche rimosso la spina per collegare i fari. L’area intorno all’area smontata era disseminata di segni e graffi di cacciavite, eliminando la possibilità che il danno fosse causato da un veicolo in transito.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Successivamente, sono stati commessi altri atti vandalici con l’auto: tagli sulla vernice, modanature rimosse e fari difettosi. Il proprietario dell’auto pensava che qualcuno si stesse solo divertendo in questo modo a rovinare l’auto di altre persone per noia, ma pochi giorni dopo l’auto era stata rubata.

Ken Tindell, CTO dei Canis Automotive Labs britannici, ha indagato sul caso di Tabor e ha affermato che tutte le prove indicano che i ladri hanno eseguito con successo una cosiddetta CAN injection. Il bus CAN (Controller Area Network) è presente in quasi tutti i veicoli moderni e viene utilizzato dai microcontrollori e da altri dispositivi del veicolo per comunicare tra loro e garantire il corretto funzionamento di tutti i sistemi.

In un attacco di iniezione CAN, i ladri hanno la possibilità di inviare messaggi falsi al sistema dell’auto come se provenissero da un ricevitore di chiavi intelligenti. Questi messaggi consentono di sbloccare il veicolo e disattivare il blocco motore (sistema antifurto), consentendo il furto del veicolo.

Il proprietario dell’auto rubata ha utilizzato la sua esperienza di ricerca nel settore per capire come i ladri hanno svolto questo lavoro. L’app MyT di Toyota ha aiutato, che consente di visualizzare i registri dei dati del veicolo. Ha presentato la prova che le unità di controllo elettroniche (Electronic Control Units, ECU ) nel RAV4 avevano rilevato codici diagnostici di guasto (Diagnostic Trouble Codes, DTCs ) anche prima del furto. Secondo il direttore di Canis Automotive Labs, “l’auto aveva molti codici di errore resettati”.

I guasti sono sorti quando i ladri hanno violato il faro e strappato il cablaggio dell’auto. Hanno utilizzato connessioni aperte per accedere fisicamente al bus CAN e inviare messaggi che istruivano i sistemi interni dell’auto a sbloccare tutte le serrature. Tuttavia, quali strumenti utilizzassero gli aggressori per connettersi al bus CAN è rimasto un mistero per qualche tempo.

Il ricercatore è andato nel dark web per avere almeno un’idea approssimativa di quale attrezzatura potesse essere coinvolta nel furto della sua auto e ha trovato una serie di dispositivi mirati al bus CAN. Di conseguenza, Tabor ha scoperto in vendita un “altoparlante Bluetooth” in grado di trasmettere comandi sul bus sopra. Il finto altoparlante viene fornito con cavi che possono essere collegati direttamente a un connettore CAN bus aperto, quindi, premendo un solo pulsante sulla custodia, inviare un comando per sbloccare l’auto.

Secondo Ken Tindell, il problema viene discusso attivamente con varie case automobilistiche e ci sono tutte le possibilità che nelle prossime generazioni di marchi famosi l’accesso al bus CAN venga implementato in modo diverso o verranno introdotti sistemi di protezione aggiuntivi, che ridurranno la probabilità di furto d’auto con questo metodo.

Tuttavia, poiché l’industria automobilistica adotta misure sempre più protettive e sviluppa sistemi antifurto sempre più sofisticati, gli aggressori stanno ancora trovando modi per abusare di questi sistemi per i propri scopi. E ogni volta questi metodi sono più sofisticati e fantasiosi.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato
Di Redazione RHC - 28/11/2025

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...