
Il tweet dell’8 febbraio 2024 dall’account del Ministro dell’Innovazione, Scienza e Industria canadese, François-Philippe Champagne, lascia pochi dubbi in proposito: a causa dell’aumento del furto di auto, in Canada sarà vietata l’importazione, l’uso e la detenzione degli strumenti di hacking, come il FlipperZero.

Le reazioni della comunità “X”, che ha sin da subito rilanciato il tweet, non sono state delle migliori.

Oltre alla risposta dall’account ufficiale del FlipperZero, che con evidente fastidio precisa come non vi siano evidenze sull’uso di questo strumento per compiere furti di auto, anche il resto dei commenti non dimostra particolare supporto per la bislacca iniziativa.
Non si comprende, infatti, come attivare un ban nei confronti di questi strumenti tecnologici possa ridurre i furti d’auto. Parliamo di dispositivi con caratteristiche simili a quelli di molti PC portatili. O comunque, di facile ed economica auto-costruzione, usati anche da ricercatori di sicurezza nell’ambito delle loro attività di ricerca e professionali.
Del resto, anche le auto – così come molti altri dispositivi tecnologici – sono diventate essenzialmente “computer su 4 ruote”. Inoltre portano a presso tutte le criticità di sicurezza informatica di questi dispositivi. Ormai attacchi attraverso il CAN Bus, sistemi di infotainment e replay sul segnale delle chiavi elettroniche in prossimità sono realtà. E le case automobilistiche ci devono fare i conti.
La questione è talmente seria che, tanto per dare qualche dato, alla conferenza Pwn2Own 2024 a Tokyo sono state individuate 24 vulnerabilità 0-day sui veicoli elettrici. È evidente, quindi, che impedire “per legge” l’uso di dispositivi di analisi cyber non può essere la soluzione giusta.
La storia insegna che proibire spesso è inutile se non, in certi casi, addirittura peggiorativo. Sarebbe stato maggiormente apprezzato, ad esempio, che le case automobilistiche fossero stimolate ad aprire le specifiche dei sistemi informatici che controllano le nostre auto. Promuovendo inoltre serie campagne di bug bounty con le quali identificare potenziali vulnerabilità.
Ritengo che sia questa la strada che le case automobilistiche debbano perseguire, così come tutti gli altri produttori di software e dispositivi tecnologici dovrebbero intraprendere, nell’ottica di favorire l’evoluzione dei loro prodotti attraverso percorsi di trasparenza e cooperazione.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneVenerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…
Cyber NewsPer oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…
InnovazioneAlle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…
Cyber ItaliaIl 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…
Cyber NewsIvanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…