Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
LECS 320x100 1
Siete pronti agli attacchi terroristici di massa che sfruttano le backdoor sulle connected car?

Siete pronti agli attacchi terroristici di massa che sfruttano le backdoor sulle connected car?

Redazione RHC : 8 Gennaio 2022 13:35

Il governo federale degli Stati Uniti intende obbligare le case automobilistiche a installare interruttori di emergenza a cui le autorità possono accedere e utilizzare per spegnere qualsiasi nuovo veicolo.

Questa può sembrare una buona idea per molte persone. La capacità di fermare l’inseguimento del criminale ricercato aiuterà la polizia nella loro cattura e preverrà possibili ulteriori crimini.

L’ex portavoce degli Stati Uniti Bob Barr ha affermato che è probabile che la misura per installare interruttori di emergenza in ogni veicolo di auto nuove, camion e SUV venga gradualmente eliminata nei prossimi cinque anni.

Secondo l‘Infrastructure Investment and Jobs Act, firmato dal presidente degli Stati Uniti Joe Biden, l’interruttore di emergenza (indicato nel documento come “dispositivo di sicurezza”) è progettato per

“controllare passivamente le azioni dell’automobilista”

In caso di pericolo. Il sistema è programmato per riconoscere le violazioni delle regole ed è in grado di disabilitare il veicolo, lasciando il conducente bloccato.

Il sistema di sicurezza conterrà di fatto una backdoor, ha detto Barr.

Ciò consentirà alla polizia o ad altre agenzie governative di accedervi in ​​qualsiasi momento.

Il problema che anche i criminali informatici una volta conosciuto l’accesso la backdoor, potrebbero potenzialmente hackerare il dispositivo ed essere in grado di spegnere l’auto.

Una tale innovazione potrebbe rivelarsi una grave violazione della privacy degli americani, afferma Barr. Inoltre, il termine “guida in stato di ebbrezza” non è definito dalla legge e pertanto può essere liberamente interpretato da organismi di regolamentazione come il Dipartimento dei trasporti e la National Highway Traffic Safety Administration.

Gli algoritmi di sicurezza possono causare l’arresto di un’auto perché il conducente sembra ubriaco, ma in realtà è solo stanco.

Inoltre un gruppo estremista tra le cybergang, potrebbe sfruttare tale backdoor per poter effettuare degli attentati terroristici di massa.

Cosa potrebbe significare spegnere in un dato momento tutte le auto di una casa automobilistica oppure di un modello specifico?

Sono tanti i casi in letteratura di backdoor sfruttate dai criminali informatici, tanto che di recente la stessa NSA stava riflettendo sulla correttezza dell’implementazione di questo strumento di controllo.

Siamo sicuro che questa sia la strada giusta?

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...