top of page
Cerca
Studio Atlantici

Smart car security: rischi cyber e contromisure per viaggiare sicuri nelle auto intelligenti

Con la sempre maggiore diffusione delle smart car, anche la cyber security delle auto si è evoluta di pari passo con gli standard del settore automotive per adeguarsi ai possibili rischi legati alla sicurezza informatica. Ecco quali sono le misure di sicurezza e le necessarie contromisure da adottareù


Tutte le volte che si introducono nuove tecnologie, accanto alle opportunità si inseriscono anche nuovi rischi che devono essere opportunamente valutati: il settore automotive, da sempre tra i più regolamentati in termini di sicurezza, ha cominciato ad affrontare il tema definendo nuovi standard imposti alle case automobilistiche e, con la sempre maggiore diffusione delle smart car, anche la cyber security delle auto si è evoluta di pari passo con gli standard di settore, adeguandosi così ai possibili rischi legati alla sicurezza informatica.

Già più di cinque anni fa un cyber criminale era in grado di comandare una smart car con pochi dollari di attrezzatura. La connettività indubbiamente è un grande vantaggio, ma porta con sé determinati rischi.

È dunque utile introdurre il tema dei rischi cyber delle smart car ed esplorare le linee guida ENISA (European Union Agency for Cybersecurity) che descrivono le misure di sicurezza messe in campo per fronteggiare tali minacce.


Smart car (in)security: di cosa parliamo

Partiamo da un dato di fatto: dimenticare le chiavi dell’auto oggi non è più un problema, visto che ora è possibile aprirla con lo smartphone. Sugli autoveicoli, anche su quelli più economici, sono oggi disponibili numerose tecnologie a supporto dell’automobilista e della sua sicurezza, ma non solo. I nuovi modelli di smart car sono in grado di frenare in autonomia quando non siamo concentrati al volante, o di entrare/uscire da parcheggi strettissimi senza problemi.

La nuova frontiera si chiama “guida altamente automatizzata”. Gli esperti hanno definito vari livelli di automazione a seconda del grado di interazione tra il guidatore e il veicolo:

  • Driver Assistance: in cui il veicolo supporta il guidatore, ad esempio con il sistema di mantenimento di corsia;

  • Partly Automated Driving: il sistema automatico può prendere il controllo del veicolo, ma il conducente resta il vero responsabile alla guida;

  • Highly Automated Driving: ad esempio in lunghi viaggi il guidatore può disimpegnarsi dalla guida;

  • Fully Automated Driving: l’auto viaggia autonomamente per la maggior parte del tempo;

  • Full Automation: le persone all’interno del veicolo (se presenti) sono solo passeggeri dato che la guida è demandata totalmente al mezzo.

Queste automazioni sono rese possibili dai sistemi ADAS (Advanced driver-assistance systems), sistemi elettronici che consentono di assistere il guidatore o parcheggiare autonomamente. Tale apparato utilizza la tecnologia automatizzata, come sensori e telecamere, per rilevare ostacoli vicini o errori del conducente e reagisce di conseguenza.

I sistemi avanzati di assistenza alla guida sono sviluppati per automatizzare, adattare e migliorare la sicurezza del veicolo e consentire una guida migliore.

È stato dimostrato che i sistemi ADAS riducono gli incidenti mortali riducendo al minimo l’errore umano: infatti, secondo Tesla, gli esseri umani subiscono un incidente automobilistico ogni 791.000 km contro un incidente ogni 5,4 mln di km percorsi dalle auto a guida autonoma.

Le funzioni di sicurezza sono progettate per evitare incidenti e collisioni offrendo tecnologie che implementano misure di sicurezza, avvisano il conducente di problemi e assumono il controllo del veicolo se necessario. Ecco alcune delle funzionalità adattive che tale tecnologia può automatizzare:

  • sistema di monitoraggio delle potenziali collisioni;

  • illuminazione;

  • controllo della velocità adattandosi all’ambiente circostante;

  • navigatori satellitari capaci anche di avvisare circa la situazione del traffico;

  • avviso ai conducenti circa possibili ostacoli;

  • assistere nel mantenere l’auto all’interno della corsia;

  • assistenza alla navigazione tramite smartphone.

La struttura di un’automobile intelligente

Una smart car si compone delle seguenti parti:

  • Power Train System: genera e distribuisce l’energia, ad esempio a motore, sensori e trasmissione;

  • Body Control System: centro di distribuzione dell’alimentazione basato su un processore che supervisiona e controlla le funzioni dell’automobile, come serrature, finestrini e luci.

  • Chassis Control System: controlla tutte le componenti indispensabili di un’auto, per citarne alcune il sistema di frenata e sterzata.

  • Infotainment System: relativo alle funzioni multimediali, quali ad esempio l’impianto Hi-Fi e il navigatore.

Per ottenere maggiori capacità di guida autonoma, le auto intelligenti si affidano a varie tecnologie:

  • sensori e attuatori: dispositivi che hanno varie capacità, come rilevamento e l’attivazione di oggetti;

  • intelligenza artificiale: algoritmi che consentono a ECU (Electronic Control Unit, ovvero “unità di controllo elettronico”) e computer di eseguire attività tipicamente associate agli esseri umani;

  • machine learning: algoritmi che consentono ai computer di agire e ne potenziano la capacità cercando di prevedere eventi o situazioni;

  • cloud computing: soluzioni che consentono l’accesso a set di servizi erogati da fornitori esterni e condivisi attraverso la rete, come server e applicazioni;

  • comunicazioni e / o reti: tecnologie radio e protocolli di comunicazione che consentono lo scambio di dati tra unità diverse.

Questa breve analisi dell’infrastruttura tecnologica di una tipica automobile intelligente aiuta a comprendere il contesto in cui ci muoviamo quando parliamo di smart car (in)security e di quelli che sono i rischi cyber a cui si va incontro.

Smart car security: i rischi cyber

Partiamo dalla comodissima connessione Wi-Fi, ora indispensabile anche per sentire un po’ di musica di sottofondo quando viaggiamo. Bene, è stato dimostrato che, con un modello di una nota casa automobilistica, un comune attacco di forza bruta abbia consentito di prendere il controllo del veicolo. Stesso risultato si può ottenere anche tramite messaggi diagnostici arbitrari inviati dall’esterno, che agiscono sulle vulnerabilità di sistema.

Non serve che il malintenzionato sia vicinissimo al mezzo: un attacco da remoto può essere inviato anche a decine di chilometri di distanza.

Le conseguenze? Potenzialmente letali sia per i passeggeri che per gli ignari pedoni, dato che con questi mezzi è possibile controllare perfino i sistemi di accelerazione e frenata.

Oppure pensiamo al GPS, che consentirebbe ad un possibile cyber criminale di sapere dove si trovi il veicolo in ogni momento, o alle migliaia di dati che vengono archiviati sul nostro vulnerabile smartphone per tutte queste confortevoli funzioni.

Così come i nostri PC, anche le auto intelligenti possono subire un Denial of Service (attacco volto a rendere inaccessibili alcuni servizi), una Code Injection (inserimento di codice di programmazione malevolo) o una perdita di dati personali.

No, non è un film: è la nuova frontiera dell’industria automobilistica. Ma come possiamo cautelarci da questi possibili attacchi con le nostre smart car?

Smart car security: misure di sicurezza

L’ENISA, come dicevamo, ha pubblicato delle best practice anche su questa tematica fornendo:

  • best practice attuabili per migliorare la sicurezza informatica nelle smart car;

  • una classificazione dettagliata degli asset e delle minacce per l’ecosistema dei veicoli connessi e autonomi;

  • una mappatura delle iniziative legislative, di standardizzazione e politiche esistenti per promuovere l’armonizzazione della normativa di settore.

Le best practice ENISA possono essere sintetizzate nelle seguenti categorie:

  • practice politiche: coprono sia gli aspetti di sicurezza che di privacy e sono state classificate in:

  1. security by design: queste misure sottolineano la necessità di considerare gli aspetti di sicurezza sin dall’inizio dello sviluppo del prodotto, lungo tutta la catena di fornitura e in tutto il ciclo di vita delle auto intelligenti (es. includere un ruolo di sicurezza all’interno del team dei Product Engineer per condurre attività relative alla sicurezza);

  2. privacy by design: una serie di misure di sicurezza relative alla protezione dei dati personali che vengono raccolti, elaborati e / o archiviati dalle auto intelligenti (es. audit Privacy durante la fase di sviluppo del veicolo);

  3. gestione delle risorse: misure relative alla scoperta, al monitoraggio, all’amministrazione e alla manutenzione degli asset (es. strumenti in grado di rilevare, identificare e quantificare automaticamente le risorse specifiche dell’organizzazione e dell’ecosistema delle smart car);

  4. gestione dei rischi e delle minacce: si tratta di misure relative al processo di gestione dei rischi e delle minacce (es. vulnerability test ogni 6 mesi o più frequentemente in base alla valutazione del rischio);

  • practice organizzative: vengono descritte in dettaglio una serie di regole organizzative e best practice. Si suddividono in:

  1. gestione della sicurezza: che regolano ad esempio il sistema di gestione della sicurezza delle informazioni (ISMS) che copre l’intero ciclo di vita delle auto intelligenti;

  2. gestione degli incidenti: che definiscono e classificano gli incidenti di sicurezza informatica rilevanti per consentire l’identificazione di quelli più critici e assegnano le priorità, in base ai loro potenziali impatti o effetti più ampi;

  3. formazione e sensibilizzazione: con lo scopo di condividere le informazioni rilevanti tra tutte le organizzazioni, inclusi subappaltatori, fornitori e terze parti per migliorare la sicurezza delle auto intelligenti, seguendo fra gli altri gli esempi dei centri di condivisione e analisi delle informazioni (ISAC) esistenti;

  4. gestione dei fornitori: volte alla definizione degli aspetti rilevanti per la sicurezza informatica relativi alle partnership con società terze e allo sviluppo dei requisiti di sicurezza per gli acquisti da fornitori;

  • practice tecniche: una serie di misure di sicurezza che devono essere implementate, in aggiunta a quelle summenzionate, inerenti:

  1. rilevazione: come la distribuzione di sistemi di rilevamento delle intrusioni (IDS) sia a livello di veicolo che di back-end per consentire il rilevamento di attività dannose o violazioni delle policy o la revisione periodica dei registri di rete, i privilegi di controllo degli accessi e la configurazione delle risorse.

  2. protezione delle reti e dei protocolli: quali quelle per la protezione delle interfacce di monitoraggio e amministrazione remote tramite meccanismi di autenticazione reciproca e controllo degli accessi per impedire l’accesso illegittimo ai sistemi delle smart car o rivolte alla protezione dell’integrità e autenticità di tutte le comunicazioni interne ed esterne a bordo del veicolo;

  3. sicurezza del software: per garantire l’autenticità e l’integrità del software prima della sua installazione, utilizzando solo software legittimo o effettuare aggiornamenti protetti del firmware OTA (Over-the-air – tipologia di scambio dati che consente l’aggiornamento del software di un dispositivo digitale, come tablet, tramite una comunicazione wireless) per evitare la manipolazione, la divulgazione o il rollback del firmware a versioni vulnerabili;

  4. crittografia: inerente tutti i dati personali per impedirne la divulgazione a entità illegittime o la manipolazione, garantendo la loro riservatezza. A tal fine è consigliabile l’uso di schemi e protocolli crittografici noti e standardizzati considerati sicuri;

  5. controllo degli accessi: è consigliabile, ad esempio, l’applicazione del principio del Privilegio Minimo e l’utilizzo di account individuali per accedere a dispositivi e / o sistemi o lo sviluppo di una serie di regole per il controllo e il monitoraggio delle comunicazioni remote;

  6. sicurezza del cloud: relativi agli aspetti di sicurezza e disponibilità negli accordi con i fornitori dei servizi cloud o alla protezione di tutti i dati sul cloud, soprattutto durante il trasferimento assicurandosi che i fornitori non abbiano accesso alle chiavi di decrittazione, in modo da mitigare ogni potenziale rischio derivante dagli attacchi al cloud;

  7. continuità delle operazioni: mediante la creazione tra gli altri di un Business Continuity Plan (BCP) e un Business Recovery Plan (BRP) che coprano gli aspetti relativi a terze parti e che siano periodicamente testati, almeno una volta all’anno, per garantire la resilienza dei sistemi delle smart car;

  8. auto-protezione e resilienza informatica: ad esempio implementando il monitoraggio differenziale sul sistema GNSS (sistema satellitare globale di navigazione), per garantire dati di localizzazione accurati, con misure di hardening a diversi livelli su dispositivi o altri sistemi per ridurre il rischio di attacco o rivolte alla protezione dei sensori, evitando l’alterazione della percezione di questi dell’ambiente circostante.

I cyber attacchi a cui sono esposte le smart car

Gli attacchi più ricorrenti comprendono principalmente queste tipologie:

  1. sfruttamento di una vulnerabilità di rete a bordo del veicolo, la quale può portare a gravi problemi come la riprogrammazione critica della ECU e il controllo del veicolo tramite la Controller Area Network (bus CAN) ovvero la “rete privata” dell’automobile destinata alla comunicazione tra i diversi sensori e apparati;

  2. attacco a server remoti per influenzare i comportamenti dell’auto, ad esempio, un malintenzionato potrebbe compromettere i dati del navigatore con l’obiettivo alterare i dati sulle condizioni del traffico per modificare l’attuale itinerario automobilistico per creare dei danni al servizio;

  3. hacking di un’app mobile per auto che consente il controllo anche da remoto;

  4. distribuzione di firmware malevolo, ad esempio di malware utilizzando router Wi-Fi, con l’obiettivo di diffondere malware o semplicemente interrompere le comunicazioni;

  5. hacking dei sistemi di GNSS (sistema satellitare globale di navigazione), Hacking di una RSU (Road-Side Unit) o invio di informazioni errate tramite le interfacce V2V (Vehicle-To-Vehicle, tecnologia che permette di scambiare informazioni tra veicoli) con l’obiettivo di diffondere messaggi di sicurezza e di traffico errati, al fine di creare ingorghi stradali, deviare il percorso di una o di un gruppo di auto;

  6. hacking dei server back-end OEM con l’obiettivo di avviare aggiornamenti firmware dannosi;

  7. attacco per aggirare il corretto funzionamento dei vari sensori dell’auto;

  8. produzione di interferenze radio per interrompere le reti wireless, in modo che i veicoli non possano emettere o ricevere messaggi V2X (Vehicle-to-everything, è un Sistema di comunicazione di informazioni tra un veicolo e l’esterno);

  9. blocco dei messaggi di allarme automatici, emessi in caso di emergenza dall’autoveicolo;

  10. creazione di dati fuorvianti, ad esempio manomettendo segnaletica verticale o orizzontale per “ingannare” i sensori dell’auto ed indurre comportamenti voluti dall’attaccante da parte dell’auto stessa.

Le possibili contromisure da adottare

Ed ecco le principali contromisure consigliate agli automobilisti:

  1. leggi il manuale delle istruzioni e fai domande, anche tecniche, su tutto quel che non ti è chiaro quando acquisti il tuo veicolo, al fine di conoscere bene le tecnologie presenti;

  2. disattiva i servizi inutilizzati della tua smart car, soprattutto quelli legati alla connettività;

  3. aggiorna regolarmente il firmware della tua auto: un sistema aggiornato riduce i rischi di attacco informatico;

  4. installa solo app e tecnologie ufficiali: tra le applicazioni non riconosciute dalla casa madre si può annidare software potenzialmente dannoso.

Un’ultima cosa: e la privacy?

Le auto, già oggi, raccolgono moltissime informazioni per poter funzionare correttamente e per poter essere “utilizzate” da parte nostra: non solo i tragitti che percorriamo, non solo cosa avviene attorno alla nostra auto, ma anche che musica ascoltiamo, che siti visitiamo e via dicendo.

Oltre alla sicurezza del veicolo, noi dobbiamo contribuire anche alla tutela della nostra privacy, ad esempio facendoci ispirare dal principio GDPR della minimizzazione. Pensiamo sempre a quali servizi ci servono davvero e di quali possiamo fare a meno, tenendo ben presente che dietro ogni funzionalità ci sono spesso i nostri dati personali e che, in caso di violazione, possono essere divulgati o utilizzati contro di noi.

A questo scopo le misure di sicurezza in questo campo devono essere valutate e implementate, perché l’uso di nuove tecnologie è fondamentale, ma altrettanto lo sono gli aspetti di sicurezza e compliance, come quelli disposti dal Garante per la Privacy e dall’ENISA uniti al nostro comportamento diligente.

Conclusioni

Fino a che le automobili, quelle che già oggi guidiamo ogni giorno, automatizzeranno solo una parte del proprio comportamento, la funzione di controllo del guidatore continuerà ad essere la principale misura di protezione contro possibili “attacchi”. Quindi diventa indispensabile sia seguire le best practice sopra indicate, sia non delegare eccessivamente la propria sicurezza all’intelligenza del veicolo.

Quando sulle nostre strade saranno autorizzati a circolare mezzi fully automated, invece, gran parte delle garanzie dovranno essere fornite dal produttore, anche in virtù delle specifiche leggi che verranno promulgate sul tema.

Nel frattempo, non resta che rifarsi agli storici motti dell’information security. “Paranoia is a virtue”.

5 visualizzazioni0 commenti

Post recenti

Mostra tutti

Comments


bottom of page