GLI HACKER DEI FARI - I malintenzionati denotano una certa inventiva e la ‘novità’ della quale stiamo parlando ne è palese dimostrazione. Si tratta di una tecnica evoluta che sfrutta un elemento essenziale dei veicoli: il CAN-Bus, ossia quella rete dati che è il ‘sistema nervoso’ della vettura. La complessità dei veicoli attuali l’ha infatti portato anche ai fanali, una posizione nella quale è relativamente facile raggiungerlo per ‘iniettare’ un segnale che simula la presenza della chiave. A quel punto si possono sbloccare le porte, entrare e, con lo stesso sistema, avviare il motore e partire con il veicolo. Qualche sconosciuto hacker ha sviluppato un circuito dedicato e l’ha inserito, ironia della sorte, in un altrimenti innocuo altoparlante Bluetooth JBL; il tutto è reperibile, in varie versioni dedicate ai vari marchi e modelli, nel famigerato Dark Web.
UNA RETE ESSENZIALE E VULNERABILE - È da notare che questa vulnerabilità non è specifica di un particolare costruttore o modello di automobile ma è relativa a tutto un settore. Torniamo indietro nel tempo: l’impianto elettrico delle automobile si è evoluto molto perché, intorno alla metà degli anni ‘80, era diventato così complicato da non essere più gestibile con i classici fili e interruttori. Il Controller Area Network, il cui standard è stato ufficializzato nel 1986, separa il controllo dall’alimentazione: per accendere per esempio il lunotto termico si invia un segnale codificato nel CAN-Bus che contiene l’informazione “lunotto termico accenditi”. Il codice viene accettato solo da una centralina dedicata che provvede ad attivare il lunotto termico: il vantaggio è che questa rete di dati arriva ovunque con cavi sottili e leggeri mentre l’alimentazione a 12 volt può essere portata localmente senza dover passare attraverso un interruttore, che è magari distante un paio di metri dall’utilizzatore elettrico.
ADESSO MUSICA? NO, FURTO! - In un articolo di Ken Tindell, il CTO dell’azienda Canis Automotive Labs, si spiega, insieme al ricercatore di sicurezza informatica nel settore automobilistico Ian Tabor, il meccanismo escogitato dai ladri. Dopo aver sganciato paraurti e parafango i malintenzionati riescono ad accedere ai cavi del CAN-Bus che arrivano al connettore del faro in una posizione abbastanza accessibile. Fino a qualche anno fa la gran parte dei fili del CAN-Bus erano sistemati in profondità all'interno dell'auto, ma i fari odierni sono così ‘intelligenti’ da richiedere centraline dedicate e quindi il cablaggio del CAN-Bus. Una volta individuati i fili del bus si collega il dispositivo e si preme il pulsante "play": il CAN Injector è programmato per simulare la presenza della vera chiave dell'auto e quindi la centralina delle portiere le sbloccherà.
LA CHIAVE CHE NON C’È - Con la stessa procedura si avvia il motore e quindi il ladro può semplicemente allontanarsi con l’automobile senza mai entrare in contatto con la chiave ufficiale del veicolo. Il CAN Injection ha quindi un approccio radicalmente diverso rispetto alla ‘clonazione’ delle chiavi, che in condizioni favorevoli permette di rubare un’automobile in pochi secondi (qui per saperne di più). L’uso fraudolento del CAN-Bus non sembra facilmente contrastabile ma si ritiene che un approccio "Zero Trust" ai sistemi CAN-Bus sia una strada efficace da percorrere anche se non semplice da implementare. Si tratta di crittografare tutti i ‘messaggi’ che viaggiano da una centralina all'altra e anche le centraline dovrebbero avere delle chiavi di crittografia così come ogni singolo esemplare di automobile: in questo modo i segnali fraudolenti del CAN Injector non sarebbero considerati validi. Una soluzione efficace, ma che richiederebbe molto tempo e impegno da parte dei produttori dei veicoli. In ogni caso mettere in pratica la CAN Injection richiede molto tempo perché occorre asportare varie parti dell’automobile e poi trovare il cablaggio giusto e questo limiterà la diffusione di questa modalità di furto.