Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Mobile
Siete pronti agli attacchi terroristici di massa che sfruttano le backdoor sulle connected car?

Siete pronti agli attacchi terroristici di massa che sfruttano le backdoor sulle connected car?

8 Gennaio 2022 13:35

Il governo federale degli Stati Uniti intende obbligare le case automobilistiche a installare interruttori di emergenza a cui le autorità possono accedere e utilizzare per spegnere qualsiasi nuovo veicolo.

Questa può sembrare una buona idea per molte persone. La capacità di fermare l’inseguimento del criminale ricercato aiuterà la polizia nella loro cattura e preverrà possibili ulteriori crimini.

L’ex portavoce degli Stati Uniti Bob Barr ha affermato che è probabile che la misura per installare interruttori di emergenza in ogni veicolo di auto nuove, camion e SUV venga gradualmente eliminata nei prossimi cinque anni.

Secondo l‘Infrastructure Investment and Jobs Act, firmato dal presidente degli Stati Uniti Joe Biden, l’interruttore di emergenza (indicato nel documento come “dispositivo di sicurezza”) è progettato per

“controllare passivamente le azioni dell’automobilista”

In caso di pericolo. Il sistema è programmato per riconoscere le violazioni delle regole ed è in grado di disabilitare il veicolo, lasciando il conducente bloccato.

Il sistema di sicurezza conterrà di fatto una backdoor, ha detto Barr.

Ciò consentirà alla polizia o ad altre agenzie governative di accedervi in ​​qualsiasi momento.

Il problema che anche i criminali informatici una volta conosciuto l’accesso la backdoor, potrebbero potenzialmente hackerare il dispositivo ed essere in grado di spegnere l’auto.

Una tale innovazione potrebbe rivelarsi una grave violazione della privacy degli americani, afferma Barr. Inoltre, il termine “guida in stato di ebbrezza” non è definito dalla legge e pertanto può essere liberamente interpretato da organismi di regolamentazione come il Dipartimento dei trasporti e la National Highway Traffic Safety Administration.

Gli algoritmi di sicurezza possono causare l’arresto di un’auto perché il conducente sembra ubriaco, ma in realtà è solo stanco.

Inoltre un gruppo estremista tra le cybergang, potrebbe sfruttare tale backdoor per poter effettuare degli attentati terroristici di massa.

Cosa potrebbe significare spegnere in un dato momento tutte le auto di una casa automobilistica oppure di un modello specifico?

Sono tanti i casi in letteratura di backdoor sfruttate dai criminali informatici, tanto che di recente la stessa NSA stava riflettendo sulla correttezza dell’implementazione di questo strumento di controllo.

Siamo sicuro che questa sia la strada giusta?

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…