Innovazione

Relazioni pericolose

La sicurezza informatica all'alba della guida autonoma

Nell’agosto 2017, la Tesla ha pagato una ricompensa di 10.000 dollari all’Università di KU Leuven, in Belgio, perché un suo team di ricercatori era riuscito a clonare la chiave di una Model S. L’impresa, ottenuta usando strumenti informatici del valore di qualche centinaio di dollari, ha consentito alla Tesla di identificare e sostituire il codice informatico, che rendeva le sue vetture vulnerabili agli attacchi informatici.

Il 1 giugno 2018, il titolare della Trillium Secure, Davide Uze, si è messo alla guida di una Tesla Model X in California ed ha attraversato gli Stati uniti fino a New York, con un codice QR e la scritta “Hackerami” stampati sulla carrozzeria. Il suo obiettivo? Sfidare i pirati informatici a prendere il controllo della sua vettura, al fine di sensibilizzare l’industria automobilistica e gli utenti sulla problematica della sicurezza informatica delle autovetture. La Trillium è un fornitore di prodotti di cybersecurity per veicoli a guida autonoma, un settore che è in rapida espansione da quando i costruttori si sono accorti che gli avanzamenti tecnologici, volti a rendere le auto sempre più connesse ed autonome, ne hanno aumentato esponenzialmente l’esposizione agli hacker.

Al volante di una Jeep, da 16 chilometri di distanza

L’anno di svolta è stato il 2015, quando i due ricercatori Charlie Miller e Chris Valasek hanno organizzato quello che oggi è – probabilmente – l’attacco informatico più famoso mai condotto su un’auto. Miller e Valasek si sono avvalsi della collaborazione di Andy Greenberg, un giornalista di Wired, chiedendogli di guidare una Jeep Cherokee. Poi, seduti comodamente alle loro postazioni a circa 16 chilometri di distanza, si sono collegati al sistema di infotainment della vettura, il famoso Uconnect, attivando l’aria condizionata, la radio e i tergicristalli, ed infine facendola sterzare e finire fuoristrada.

In pratica, usando l’indirizzo IP della vettura, Miller e Valasek si sono introdotti nel CAN (controller area network), l’unità che gestisce il passaggio di informazioni tra le varie centraline (ECU) preposte al controllo di vari sistemi della vettura (ad esempio il cruise control, i freni, lo sterzo, il park assist). Prima di rendere pubblica la loro impresa, Miller e Valasek hanno aiutato la FCA a correggere il bug che aveva permesso loro di entrare. Il conseguente richiamo per aggiornamento software ha coinvolto circa 1,4 milioni di vetture.

La Jeep Cherokee hackerata da Miller e Valasek

L’impresa di Miller e Valasek ha dimostrato all’industria la necessità di collaborare con gli informatici per rendere le vetture più sicure. I due si occupano ora della sicurezza informatica dei veicoli General Motors.

Berretti bianchi

Oggi, la collaborazione tra case automobilistiche e hacker “buoni”, i cosiddetti “berretti bianchi”, è un fatto assodato, tant’è che gli stessi costruttori rendono pubblici i loro codici, invitando gli hacker a forzarli ed erogando premi sostanziosi a chi vi riesce. Esistono addirittura società specializzate in questo, come la Keen Security Lab del colosso cinese Tencent. Nel marzo 2018, l’aver scovato 14 bug nei sistemi informatici di diversi modelli BMW ha valso alla società un premio e un contratto di collaborazione con il costruttore tedesco.

Se dunque, fino a pochi anni fa, i costruttori automobilistici erano assai preoccupati di difendere i diritti di proprietà intellettuale sui software in dotazione alle proprie vetture, la necessità di garantirne l’invulnerabilità ha portato ad un vero e proprio cambio di mentalità.

Ma quali sono i rischi concreti in cui potremmo incorrere nel futuro della auto a guida autonoma?

Aiuto! Chi sta guidando al mio posto?

Mentre è in lavorazione il nono capitolo della famosa saga cinematografica Fast & Furious, nell’ottava edizione la cattivissima Cipher, impersonata da Charlize Theron, riesce a comandare a distanza una flotta di vetture per portare a termine il suo piano, producendo una serie di rocamboleschi stunt ed incidenti.

Se le scene del film, come sempre accade – appaiono decisamente esagerate, è però vero che la tecnologia attuale consente di impartire a distanza comandi a freni, sterzo ed acceleratore. Non sono cose alla portata di chiunque, ma la prospettiva di auto sempre più connesse ad internet, interconnesse tra loro e con le infrastrutture (internet delle cose) e soprattutto sempre più autonome apre le porte a scenari potenzialmente inquietanti.

Il crescente livello di connessione dei veicoli impone ai costruttori di trovare soluzioni per garantirne la sicurezza.

Potrebbe capitarci, in futuro, di essere accompagnati dalle nostre auto a casa dei malviventi che vogliono derubarci, o di non riuscire ad uscire perché qualcuno ci ha chiusi dentro? O ancora, qualcuno potrebbe clonare il nostro profilo utente e farci commettere infrazioni e illeciti a nostra insaputa? Mentre i costruttori e le start-up dell’informatica stringono alleanze insospettabili fino a pochi anni fa, per garantirci sonni tranquilli a bordo delle auto (autonome) del futuro, un aiuto sul versante della sicurezza potrebbe venire dall’adozione della crittografia su base blockchain.

Se vuoi saperne di più su blockchain, puoi leggere questo articolo: Blockchain

Al momento però, il rischio maggiore al volante sembrano essere le distrazioni per consultare il cellulare o lo schermo dell’infotainment. Quindi occhi ben puntati sulla strada e prudenza!

Tags

Related Articles

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Close