<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500520490268011&amp;ev=PageView&amp;noscript=1"> FCA e gli hacker: richiamo negli USA | Il Forum di Quattroruote

FCA e gli hacker: richiamo negli USA

http://www.bloomberg.com/news/articles/2015-07-24/fiat-chrysler-recalls-1-4-million-autos-to-defend-against-hacks

Stupefacente, non pensavo fossimo già a questi livelli...

Qui c'è la storia dell' attacco sperimentale a un Cherokee http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
 
se qualcosa è collegata ad internet può essere violata la sicurezza è solo questione di tempo. Sarebbe meglio che l'auto non sia connessa.
 
PalmerEldrich ha scritto:
U2511 ha scritto:
Pensa se entrano nella app che ti permette di bloccare, sbloccare e geolocalizzare la tua :shock:
Ciao U2511! Se leggi l'articolo di Wired vedrai che hanno fatto molto peggio. Impressionante.
Letto letto ... d'altra parte, non da oggi ma da una dozzina d'anni almeno, un qualsiasi appasisonato con un adattatore eobd-esb e idoneo sw (in libera vendita) entra nella rete can e può impostare o modificare molti settaggi, nonché azionare qualsiasi dispositivo di bordo che sia elettroattuato (sono funzioni di officina), dai servizi al pedale del gas (che da anni è solo un modulo elettronico tipo drive by wire) al'abs-esp e da qualche anno anche lo sterzo che è elettro assistito. Il passaggio chiave è stata la connnessione per i teleservizi, quelli che ad esmepio ti permettono di sbolccare o chiudere la tua auto da remoto. In pratica, i costruttori hanno commesso la grandissima dabbenaggine di non mettere un firewall: è come andare su un sito a luci rosse senza un buon antivirus.
Il punto è che, al momento, c'è una sola piattaforma che può essere seriamente protetta da attacchi esterni, ed è il QNX (ora posseduto da BlackBerry), utilizzato in modo crescenet da molti produttori, tra cui FCA a partire da una certa data (prima si basava su sistemi Microsoft). La piattaforma QNX è molto stabile e indicata per applicazioni critiche (specie in campo sanitario) e, se integrata con il sistema (sempre BlackBedrry) di comunicazione BES12 diventa dura anche per gli hacker più incalliti. Capire da che backdoor siano entrati i due simpaticoni diventa prioritario.

Un approfondimento in fondo a questo link
http://www.allpar.com/corporate/tech/uconnect.html
 
Tutti i sistemi si possono bucare in un modo o nell'altro ;)
Qua, però, a quanto si legge, è stata commessa una stupidaggine più grossa, di cui sarebbe interessante capire i motivi: il sistema di infotainment è stato collegato direttamente sul bus del sistema di controllo dell'auto, cosa che normalmente non dovrebbe avvenire. Questo, chiaramente, ha spalancato le porte a questo tipo di attacchi (se attacco il sistema di infotainment e questo è isolato, non posso fare grandi danni... O per lo meno non posso controllare elementi vitali dell'auto). A naso, ho l'impressione sia successo quello che è successo in molti altri sistemi elettronici, ossia che si è collegato ad internet un sistema che non era stato pensato a questo scopo (ho il bellissimo dispositivo A che funziona bene senza collegamento ad internet, faccio il dispositivo B, strettamente derivato da A aggiungendo solo il collegamento ad internet, ma non penso alle implicazioni per la sicurezza). Purtroppo questo avviene in tutti i settori molto più spesso di ciò che si immagini :( Oppure, per la necessità di integrare alcune funzionalità su Uconnect (per esempio il controllo di alcune funzioni della vettura), hanno fatto questa scelta senza valutare bene i rischi...

Parla della cosa anche il buon Paolo Attivissimo qua: http://attivissimo.blogspot.it/2015/07/come-prendere-il-controllo-di-unauto.html

Per ricollegarmi a quanto dice Paolo nel suo articolo, è da anni che gli esperti di sicurezza mettono in guardia sui grandi rischi che corriamo con molti dispositivi elettronici (auto comprese), ma questi avvertimenti vengono puntualmente ignorati fino a che non succede qualche disastro (poi si corre tutti ai ripari di corsa e con costi più elevati). La sicurezza ha un costo e la maggior parte delle aziende non vuole assumersi questo costo se non è costretta a farlo...

Saluti,
Alberto

U2511 ha scritto:
Il punto è che, al momento, c'è una sola piattaforma che può essere seriamente protetta da attacchi esterni, ed è il QNX (ora posseduto da BlackBerry), utilizzato in modo crescenet da molti produttori, tra cui FCA a partire da una certa data (prima si basava su sistemi Microsoft). La piattaforma QNX è molto stabile e indicata per applicazioni critiche (specie in campo sanitario) e, se integrata con il sistema (sempre BlackBedrry) di comunicazione BES12 diventa dura anche per gli hacker più incalliti. Capire da che backdoor siano entrati i due simpaticoni diventa prioritario.

Un approfondimento in fondo a questo link
http://www.allpar.com/corporate/tech/uconnect.html
 
albertof24 ha scritto:
Tutti i sistemi si possono bucare in un modo o nell'altro ;)
Qua, però, a quanto si legge, è stata commessa una stupidaggine più grossa, di cui sarebbe interessante capire i motivi: il sistema di infotainment è stato collegato direttamente sul bus del sistema di controllo dell'auto, cosa che normalmente non dovrebbe avvenire. Questo, chiaramente, ha spalancato le porte a questo tipo di attacchi (se attacco il sistema di infotainment e questo è isolato, non posso fare grandi danni... O per lo meno non posso controllare elementi vitali dell'auto). A naso, ho l'impressione sia successo quello che è successo in molti altri sistemi elettronici, ossia che si è collegato ad internet un sistema che non era stato pensato a questo scopo (ho il bellissimo dispositivo A che funziona bene senza collegamento ad internet, faccio il dispositivo B, strettamente derivato da A aggiungendo solo il collegamento ad internet, ma non penso alle implicazioni per la sicurezza). Purtroppo questo avviene in tutti i settori molto più spesso di ciò che si immagini :( Oppure, per la necessità di integrare alcune funzionalità su Uconnect (per esempio il controllo di alcune funzioni della vettura), hanno fatto questa scelta senza valutare bene i rischi...

Parla della cosa anche il buon Paolo Attivissimo qua: http://attivissimo.blogspot.it/2015/07/come-prendere-il-controllo-di-unauto.html

Per ricollegarmi a quanto dice Paolo nel suo articolo, è da anni che gli esperti di sicurezza mettono in guardia sui grandi rischi che corriamo con molti dispositivi elettronici (auto comprese), ma questi avvertimenti vengono puntualmente ignorati fino a che non succede qualche disastro (poi si corre tutti ai ripari di corsa e con costi più elevati). La sicurezza ha un costo e la maggior parte delle aziende non vuole assumersi questo costo se non è costretta a farlo...

Saluti,
Alberto

U2511 ha scritto:
Il punto è che, al momento, c'è una sola piattaforma che può essere seriamente protetta da attacchi esterni, ed è il QNX (ora posseduto da BlackBerry), utilizzato in modo crescenet da molti produttori, tra cui FCA a partire da una certa data (prima si basava su sistemi Microsoft). La piattaforma QNX è molto stabile e indicata per applicazioni critiche (specie in campo sanitario) e, se integrata con il sistema (sempre BlackBedrry) di comunicazione BES12 diventa dura anche per gli hacker più incalliti. Capire da che backdoor siano entrati i due simpaticoni diventa prioritario.

Un approfondimento in fondo a questo link
http://www.allpar.com/corporate/tech/uconnect.html

ciao,normalmente hai ragione si usano due o piu' bus ma piu' che altro per ragioni di spazio ed opportunità....non serve avere un bus alta velocità per ad es la centralina clima....
ma non è che questo avrebbe salvato dal fatto....tanto tutti i bus sempre al body arrivano....e una volta che sei entrato li fai tutto...
 
Ciao,
dipende da come connetti i 2 sottosistemi e dallo scopo con cui lo fai. Se hai un sistema come questo [http://www.eetimes.com/document.asp?doc_id=1272879], in cui il sottosistema di infotainment è su un bus completamente separato e connesso al resto tramite un gateway, puoi filtrare ciò che passa da una parte all'altra creando una zona "sicura" ed una potenzialmente esposta agli attacchi, ma che non può avere influenza sulla zona sicura (l'equivalente di una DMZ di un normale sistema IT, per chi sa di cosa sto parlando). Per esempio il gateway può accettare di far passare una richiesta sui dati di consumo carburante dalla parte infotainment a quella di controllo, ma non un comando atto a cambiare i parametri funzionali del veicolo. Tutto questo rende molto difficile creare attacchi come quello a cui è stato esposto Uconnect, indipendentemente dalle vulnerabilità del sistema di infotainment. (Nota ho usato consapevolmente "molto difficile" e non "impossibile" perché è una cosa risaputa a chi si occupa di sicurezza che non esistono certezze di avere un sistema completamente sicuro in nessun caso).

skid32 ha scritto:
ciao,normalmente hai ragione si usano due o piu' bus ma piu' che altro per ragioni di spazio ed opportunità....non serve avere un bus alta velocità per ad es la centralina clima....
ma non è che questo avrebbe salvato dal fatto....tanto tutti i bus sempre al body arrivano....e una volta che sei entrato li fai tutto...
 
albertof24 ha scritto:
Ciao,
dipende da come connetti i 2 sottosistemi e dallo scopo con cui lo fai. Se hai un sistema come questo [http://www.eetimes.com/document.asp?doc_id=1272879], in cui il sottosistema di infotainment è su un bus completamente separato e connesso al resto tramite un gateway, puoi filtrare ciò che passa da una parte all'altra creando una zona "sicura" ed una potenzialmente esposta agli attacchi, ma che non può avere influenza sulla zona sicura (l'equivalente di una DMZ di un normale sistema IT, per chi sa di cosa sto parlando). Per esempio il gateway può accettare di far passare una richiesta sui dati di consumo carburante dalla parte infotainment a quella di controllo, ma non un comando atto a cambiare i parametri funzionali del veicolo. Tutto questo rende molto difficile creare attacchi come quello a cui è stato esposto Uconnect, indipendentemente dalle vulnerabilità del sistema di infotainment. (Nota ho usato consapevolmente "molto difficile" e non "impossibile" perché è una cosa risaputa a chi si occupa di sicurezza che non esistono certezze di avere un sistema completamente sicuro in nessun caso).

skid32 ha scritto:
ciao,normalmente hai ragione si usano due o piu' bus ma piu' che altro per ragioni di spazio ed opportunità....non serve avere un bus alta velocità per ad es la centralina clima....
ma non è che questo avrebbe salvato dal fatto....tanto tutti i bus sempre al body arrivano....e una volta che sei entrato li fai tutto...

il gateway del tuo articolo è esattamente il body computer :D
è quella la sua funzione....ma evidentemente quando un hacker arriva li è gia' a buon punto .

diciamo che finora forse non erano state predisposte contromisure efficaci ...

per dire tutte le auto del gruppo fiat hanno due linee separate....il cherokee non so .....magari c'era un surplus di capacità e si è fatta una.....ma nn sono informato
 
Questo gateway, da come è raffigurato, ha solo la funzionalità di gw (ossia di smistare i dati tra cruscotto, sistema di infotainment, sistema di controllo del veicolo e presa diagnostica). Le funzioni del body computer dovrebbero essere nei moduli connessi al bus turchese (Comfort-CAN). Però non lavoro nel settore specifico dell'elettronica per auto, quindi potrei benissimo sbagliarmi :shock:

Ad ogni modo, qualsiasi cosa faccia il gw, arrivare a comprometterlo non è così semplice perché presuppone di aver prima compromesso in un certo modo il sistema di Infotainment (un conto è compromettere il sistema A, un altro è compromettere il sistema A in modo da essere poi in grado di compromettere anche il sistema B usando A). Ci si potrebbe spingere anche oltre per prevenire questi problemi, ma non è questa la sede per discuterne ;) A quanto ho letto in giro, il sistema FCA su auto americane non ha proprio questa separazione, ma per ora non ci sono i dettagli sull'attacco quindi non si può dire nulla di più. Vedremo tra qualche settimana quando pubblicano altre info...

Ciao,
Alberto

skid32 ha scritto:
il gateway del tuo articolo è esattamente il body computer :D
è quella la sua funzione....ma evidentemente quando un hacker arriva li è gia' a buon punto .

diciamo che finora forse non erano state predisposte contromisure efficaci ...

per dire tutte le auto del gruppo fiat hanno due linee separate....il cherokee non so .....magari c'era un surplus di capacità e si è fatta una.....ma nn sono informato
 
albertof24 ha scritto:
Questo gateway, da come è raffigurato, ha solo la funzionalità di gw (ossia di smistare i dati tra cruscotto, sistema di infotainment, sistema di controllo del veicolo e presa diagnostica). Le funzioni del body computer dovrebbero essere nei moduli connessi al bus turchese (Comfort-CAN). Però non lavoro nel settore specifico dell'elettronica per auto, quindi potrei benissimo sbagliarmi :shock:

Ad ogni modo, qualsiasi cosa faccia il gw, arrivare a comprometterlo non è così semplice perché presuppone di aver prima compromesso in un certo modo il sistema di Infotainment (un conto è compromettere il sistema A, un altro è compromettere il sistema A in modo da essere poi in grado di compromettere anche il sistema B usando A). Ci si potrebbe spingere anche oltre per prevenire questi problemi, ma non è questa la sede per discuterne ;) A quanto ho letto in giro, il sistema FCA su auto americane non ha proprio questa separazione, ma per ora non ci sono i dettagli sull'attacco quindi non si può dire nulla di più. Vedremo tra qualche settimana quando pubblicano altre info...

Ciao,
Alberto

skid32 ha scritto:
il gateway del tuo articolo è esattamente il body computer :D
è quella la sua funzione....ma evidentemente quando un hacker arriva li è gia' a buon punto .

diciamo che finora forse non erano state predisposte contromisure efficaci ...

per dire tutte le auto del gruppo fiat hanno due linee separate....il cherokee non so .....magari c'era un surplus di capacità e si è fatta una.....ma nn sono informato

no il body fa proprio da gateway per definizione dal body passano tutti i dati

cmq ripeto credo il problema sia di carattere più generale ovvero di approccio
 
Back
Alto