
Il tweet dell’8 febbraio 2024 dall’account del Ministro dell’Innovazione, Scienza e Industria canadese, François-Philippe Champagne, lascia pochi dubbi in proposito: a causa dell’aumento del furto di auto, in Canada sarà vietata l’importazione, l’uso e la detenzione degli strumenti di hacking, come il FlipperZero.

Le reazioni della comunità “X”, che ha sin da subito rilanciato il tweet, non sono state delle migliori.

Oltre alla risposta dall’account ufficiale del FlipperZero, che con evidente fastidio precisa come non vi siano evidenze sull’uso di questo strumento per compiere furti di auto, anche il resto dei commenti non dimostra particolare supporto per la bislacca iniziativa.
Non si comprende, infatti, come attivare un ban nei confronti di questi strumenti tecnologici possa ridurre i furti d’auto. Parliamo di dispositivi con caratteristiche simili a quelli di molti PC portatili. O comunque, di facile ed economica auto-costruzione, usati anche da ricercatori di sicurezza nell’ambito delle loro attività di ricerca e professionali.
Del resto, anche le auto – così come molti altri dispositivi tecnologici – sono diventate essenzialmente “computer su 4 ruote”. Inoltre portano a presso tutte le criticità di sicurezza informatica di questi dispositivi. Ormai attacchi attraverso il CAN Bus, sistemi di infotainment e replay sul segnale delle chiavi elettroniche in prossimità sono realtà. E le case automobilistiche ci devono fare i conti.
La questione è talmente seria che, tanto per dare qualche dato, alla conferenza Pwn2Own 2024 a Tokyo sono state individuate 24 vulnerabilità 0-day sui veicoli elettrici. È evidente, quindi, che impedire “per legge” l’uso di dispositivi di analisi cyber non può essere la soluzione giusta.
La storia insegna che proibire spesso è inutile se non, in certi casi, addirittura peggiorativo. Sarebbe stato maggiormente apprezzato, ad esempio, che le case automobilistiche fossero stimolate ad aprire le specifiche dei sistemi informatici che controllano le nostre auto. Promuovendo inoltre serie campagne di bug bounty con le quali identificare potenziali vulnerabilità.
Ritengo che sia questa la strada che le case automobilistiche debbano perseguire, così come tutti gli altri produttori di software e dispositivi tecnologici dovrebbero intraprendere, nell’ottica di favorire l’evoluzione dei loro prodotti attraverso percorsi di trasparenza e cooperazione.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…
CybercrimeUna nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…
CybercrimeLa falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…
CybercrimeIl forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…
DirittiOggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…