Hacker che controllano Jeep via internet: arriva la risposta ufficiale di FCA Europa
L'unità EMEA di FCA precisa che le auto vendute nei nostri mercati non sono affette dalla vulnerabilità nel sistema Uconnect, la quale potrebbe permettere ad utenti malintenzionati di controllare parti sensibili della vettura
di Nino Grasso pubblicata il 23 Luglio 2015, alle 14:31 nel canale Sicurezza
16 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoce l'hanno persino alcuni modelli della Fiat, il che è tutto dire.
però devi sporcarti le mani infilandoti sotto la macchina di nascosto, poterlo fare comodamente da casa col pc è inquietante
Qui il problema è che il 3G di bordo serve per raggiungere Internet, e ho FORTI dubbi che il firewall di bordo (SE lo hanno messo) sia particolarmente decente. Già i router consumer fanno schifo e ogni 3x2 trovano buchi paurosi che permettono il controllo remoto del router da fuori.
Molti dimenticano che il lavoro grosso di un hacker non è premere due bottoni e "hackerare" qualcosa, ma disassemblare dei binari (software/firmware compilato) per trovare vulnerabilità da sfruttare per l'hackeraggio, scansionare la rete per trovare IP di macchine vulnerabili e via discorrendo.
Ci hanno messo mesi per preparare questo show, e sono 5 anni che si interessano della sicurezza dei dispositivi elettronici nelle auto (per conto del DARPA, ricerca avanzata della difesa USA)
Qui il problema è che il 3G di bordo serve per raggiungere Internet, e ho FORTI dubbi che il firewall di bordo (SE lo hanno messo) sia particolarmente decente. Già i router consumer fanno schifo e ogni 3x2 trovano buchi paurosi che permettono il controllo remoto del router da fuori.
è molto ma molto ma molto più facile che trovare degli exploit nei firmware, ci metti molto meno tempo e funziona su tutte le macchine.
Molti dimenticano che il lavoro grosso di un hacker non è premere due bottoni e "hackerare" qualcosa, ma disassemblare dei binari (software/firmware compilato) per trovare vulnerabilità da sfruttare per l'hackeraggio, scansionare la rete per trovare IP di macchine vulnerabili e via discorrendo.
Ci hanno messo mesi per preparare questo show, e sono 5 anni che si interessano della sicurezza dei dispositivi elettronici nelle auto (per conto del DARPA, ricerca avanzata della difesa USA)
Quindi non è una cosa che può fare il primo pirla..
Quello è ciò che hacker e professionisti di sicurezza capaci fanno per guadagnare il quadruplo di quanto fa una persona normale, o molto di più a seconda dei casi.
In questo caso quelli che fanno più paura sono i servizi di intelligence, o i gruppi terroristici (la differenza è limitata ma è meglio specificare entrambi), o semplicemente degli hacker al soldo di una compagnia in competizione.
Ma anche una versione per auto del virus che cripta il disco non è certo fuori discussione... "dammi X soldi o l'auto resta bloccata", eventuali sicari high-tech, eventuali furti d'auto.
Gli hacker veri lo fanno per guadagno, e di possibilità di guadagno ce ne sono a pacchi in questo caso.
Non sono ragazzini frustrati che inchiodano i PC altrui solo per dimostrare a tutti quanto sfigati. Oramai la complessità è salita di brutto. Solo i professionisti fanno malware oramai, gli altri pagano per i SDK e se li customizzano da soli, ma un ragazzino frustrato non li ha i 1000-2000 euro di cash per comprare un SDK di un malware.
Comunque se è per questo anche i criminali comuni decenti (quelli che non beccano) ci mettono mesi a preparare un colpo tra raccolta info, e pianificazione.
Quelli che vanno a culo e sperano sulla fortuna poi si schiantano.
... IoT , privacy e sacrosanto diritto a non essere spiati!
...per ora lo hanno fatto due ricercatori con conoscenze approfondite.Appena saranno disponibili AMPI e DETTAGLIATI tutorial altro che le auto....in casa con l IoT vivremo in acquari ....e fuori a godersi lo spettacolo le solite OTT e tanti piccoli hacker....hahaha!
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".