Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Siete pronti agli attacchi terroristici di massa che sfruttano le backdoor sulle connected car?

Siete pronti agli attacchi terroristici di massa che sfruttano le backdoor sulle connected car?

8 Gennaio 2022 13:35

Il governo federale degli Stati Uniti intende obbligare le case automobilistiche a installare interruttori di emergenza a cui le autorità possono accedere e utilizzare per spegnere qualsiasi nuovo veicolo.

Questa può sembrare una buona idea per molte persone. La capacità di fermare l’inseguimento del criminale ricercato aiuterà la polizia nella loro cattura e preverrà possibili ulteriori crimini.

L’ex portavoce degli Stati Uniti Bob Barr ha affermato che è probabile che la misura per installare interruttori di emergenza in ogni veicolo di auto nuove, camion e SUV venga gradualmente eliminata nei prossimi cinque anni.

Secondo l‘Infrastructure Investment and Jobs Act, firmato dal presidente degli Stati Uniti Joe Biden, l’interruttore di emergenza (indicato nel documento come “dispositivo di sicurezza”) è progettato per

“controllare passivamente le azioni dell’automobilista”

In caso di pericolo. Il sistema è programmato per riconoscere le violazioni delle regole ed è in grado di disabilitare il veicolo, lasciando il conducente bloccato.

Il sistema di sicurezza conterrà di fatto una backdoor, ha detto Barr.

Ciò consentirà alla polizia o ad altre agenzie governative di accedervi in ​​qualsiasi momento.

Il problema che anche i criminali informatici una volta conosciuto l’accesso la backdoor, potrebbero potenzialmente hackerare il dispositivo ed essere in grado di spegnere l’auto.

Una tale innovazione potrebbe rivelarsi una grave violazione della privacy degli americani, afferma Barr. Inoltre, il termine “guida in stato di ebbrezza” non è definito dalla legge e pertanto può essere liberamente interpretato da organismi di regolamentazione come il Dipartimento dei trasporti e la National Highway Traffic Safety Administration.

Gli algoritmi di sicurezza possono causare l’arresto di un’auto perché il conducente sembra ubriaco, ma in realtà è solo stanco.

Inoltre un gruppo estremista tra le cybergang, potrebbe sfruttare tale backdoor per poter effettuare degli attentati terroristici di massa.

Cosa potrebbe significare spegnere in un dato momento tutte le auto di una casa automobilistica oppure di un modello specifico?

Sono tanti i casi in letteratura di backdoor sfruttate dai criminali informatici, tanto che di recente la stessa NSA stava riflettendo sulla correttezza dell’implementazione di questo strumento di controllo.

Siamo sicuro che questa sia la strada giusta?

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCyber News
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…