
Qualche tempo fa, Massimiliano Brolli, accennò a questo rischio in un articolo di aprile del 2019, introducendo il concetto di “botnet-car” ed alla possibilità di un eventuale attacco terroristico di massa, sfruttando i veicoli interconnessi ad internet.
Ma sembra che oggi ci siamo arrivati:
“Pensiamo infatti a una “smart-car” e a uno zero-day che, da remoto, possa impartire ordini alla centralina motore per il blocco dei freni. Pensiamo a un contesto distribuito (immaginiamo ad esempio una “botnet-car”) e che questo avvenga in un preciso momento. Cosa accadrebbe? Un attacco terroristico di massa?”
Infatti, I proprietari di oltre 25 auto Tesla Inc. in 13 paesi in tutto il mondo potrebbero essere sorpresi nell’apprendere che i loro veicoli sono stati apparentemente violati da remoto da un ricercatore di sicurezza tedesco, il quale afferma di aver scoperto un difetto software nei sistemi della nota casa automobilistica di veicoli elettrici .
Si tratta di David Colombo, uno specialista di sicurezza informatica di 19 anni, che ha twittato martedì la scoperta di un difetto del software di Tesla che gli consente di sbloccare porte e finestre, avviare le auto senza chiavi e disabilitare i suoi sistemi di sicurezza.
Infatti ha scritto su twitter:
“Penso che sia piuttosto pericoloso se qualcuno sia in grado di riprodurre musica a tutto volume da remoto o aprire le finestre/porte mentre sei in autostrada. Anche il lampeggio continuo delle luci può potenzialmente avere un impatto (pericoloso) su altri conducenti.”
Colombo ha anche affermato di poter vedere se un guidatore è presente nell’auto, accendere i sistemi audio stereo dei veicoli e far lampeggiare i fari.
Secondo un rapporto online , Tesla con sede negli Stati Uniti ha una piattaforma di divulgazione delle vulnerabilità in cui i ricercatori di sicurezza possono registrare i propri veicoli per i test, che Tesla può pre-approvare.
L’azienda ha implementato questo programma di bug bounty con tagli che arrivano fino a 15.000 euro, prezzi estremamente ridicoli per una RCE, che possano evitare il mercato nero.
Colombo ha successivamente twittato di essere stato in contatto con il team di sicurezza di Tesla, che sta indagando sul problema e gli farà sapere delle analisi svolte.
Ritorniamo sempre al solito punto che vede l’estendersi dei rischi informatici, non solo ai dati, ma anche alla vita delle persone.
Dovremmo cambiare approccio quando si parla di questo tipo di rischio, riferito ovviamente agli ospedali, ai sistemi biomedicali, alle auto connesse o alla guida autonoma.
Dovremmo cercare di ottenere maggiore sicurezza per tali sistemi, in quanto gli incidenti risultano una costante quando si parla di classic ICT, e sarebbe assurdo in un futuro, quando si parla di attacchi informatici, scambiare la parola “record”, con la parola “vita” delle persone.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…
CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…