Auto a guida autonoma: occhio alla cybersecurity | NTT DATA

mar, 20 dicembre 2022

Auto a guida autonoma: occhio alla cybersecurity

Gli aspetti da considerare nella diffusione dei veicoli a guida autonoma sono tanti, ma sicuramente la cybersecurity è uno di quelli principali, visto che impatta notevolmente sulla sicurezza degli automobilisti. Vediamo insieme a che punto siamo a riguardo!

Veicoli a guida autonoma: un possibile bersaglio per gli hacker

A cura di Alba Lo Grasso, Security Consultant

Al giorno d’oggi guidare una macchina è la quotidianità. Viene utilizzata per andare a lavoro, per portare i figli scuola o per uscire con gli amici e a bordo ha sistemi di intrattenimento sempre più sofisticati. Quanto è gratificante la sensazione di connettere il proprio telefono per ascoltare un audiolibro, della musica o dei podcast mentre si guida? Ormai è un gesto quasi automatico, ma non sempre pensiamo che questa piccola comodità per il guidatore, abbia introdotto dei nuovi punti di attacco che gli hacker possono sfruttare per prendere il controllo del veicolo, provocando anche un danno mortale.
Nel 2015Miller e Valasek, due ricercatori americani, sono riusciti a dimostrare che questo non fa più parte della fantascienza, ma è una realtà con cui ci dobbiamo convivere. Dopo diversi anni di studio incentrato sui protocolli di comunicazione nell’automobile e sulle varie tecnologie che essa offre, hanno sviluppato una sequenza di attacco che si basava su vulnerabilità (cioè una componente di un sistema in corrispondenza alla quale le misure di sicurezza sono assenti, ridotte o compromesse) scoperte durante i loro studi. Una volta eseguito questo programma, i ricercatori riuscivano a sterzare, frenare, alzare il volume da remoto senza che il guidatore potesse intervenire! Questo non è tutto. 
Successivamente, nel 2020, un ricercatore di Leuven, città belga, dopo svariati anni di reverse-engineering (cioè attuando un’analisi che portava a capire le funzionalità e le modalità di interazione sia all’interno della macchina che con l’ambiente circostante, partendo dalla macchina stessa) su una Tesla modello X, è riuscito a scoprire delle vulnerabilità presenti nel meccanismo di keyless entry (meccanismo di ingresso all’auto tramite le cosiddette ‘smart key’) ed è riuscito a sviluppare un attacco che, nell’arco di 90 secondi e spendendo pochi euro per comprare l’attrezzatura necessaria, è riuscito a mettere a segno il furto dell’auto stessa.
Questi sono due dei tanti attacchi che fortunatamente son stati fatti da ethical hacker (esperti di sicurezza informatica che compiono attacchi informatici a reti, infrastrutture IT, siti web o applicazioni dell'organizzazione per cui lavorano, per identificare e risolvere eventuali vulnerabilità e migliorare la sicurezza) senza scopo di lucro, ma semplicemente per mettere in allerta le case automobilistiche di vulnerabilità che possono essere dannose per gli utenti stradali. Inoltre, hanno permesso alle stesse di ritirare i modelli/ di aggiornarli al fine di renderli più sicuri. Questo, però, ci deve rendere coscienti che, andando sempre più verso una maggiore diffusione delle macchine a guida autonoma, la sicurezza informatica è fondamentale.
Detto ciò, per prevenire che eventi simili accadano, basterebbe introdurre i principi di cybersecurity dall’inizio fino alla fine del ciclo di vita del veicolo, non solo quando accadono avvenimenti spiacevoli!

A che punto è la regolamentazione delle auto a guida autonoma in tema di cybersecurity?

Dal gennaio 2021 il WP.29 (Forum mondiale dell'UNECE per l'armonizzazione dei regolamenti sui veicoli) ha introdotto una regolamentazione internazionale sulla sicurezza informatica in campo automobilistico per mitigare i rischi derivanti dalla cybersecurity del veicolo stesso. L’intera Europa e decine di altri Paesi hanno aderito a questo regolamento, garantendo che i requisiti, sia sulla cybersecurity che sugli aggiornamenti dei vari programmi presenti nel veicolo, vengano rispettati.

Come garantire la cybersecurity delle macchine a guida autonoma?

In particolare, la parte del WP.29 in questione è dedicata alla cybersecurity e va sotto il nome di CSMS (Cyber-Security management system). A grandi linee, l’obiettivo di questa sezione è quella di far sì che i vari car-maker rispettino lo standard di cybersecurity pubblicato nell’agosto 2021 sotto il nome di ISO 21/434 (non ulteriormente trattato all’interno di questo documento).
Inoltre, il CSMS prevede l’adozione di un sistema di monitoraggio del traffico all’interno del veicolo, per rilevare possibili anomalie (messaggi che deviano dal traffico normale). Questo sistema dovrebbe comprendere un dispositivo installato all’interno del veicolo che dialoga con un centro specializzato, chiamato V-SOC (Vehicle- Security Operation Center). Se supponiamo che le anomalie siano la conseguenza di un attacco informatico, queste tecnologie permettono di rilevarle in tempo questo comportamento e, tramite autorità competenti, intervenire per evitare che l’attacco provochi conseguenze dannose per gli utenti stradali. 
Nel dettaglio, un dispositivo che permette il monitoraggio del traffico all’interno del veicolo è chiamato IDS (Intrusion Detection System). Questo programma non fa altro che monitorare il traffico dei messaggi che fluiscono all’interno del veicolo e vedere se c’è qualcosa di anomalo o che possa far pensare ad un attacco in corso. Una volta identificata l’anomalia, essa dovrebbe essere trasmessa al di fuori del veicolo ad un centro specializzato, chiamato V-SOC (Vehicle- Security Operation Center), che si occupa di gestirla, approfondirne la natura e, eventualmente, intervenire. NTT DATA offre un servizio che ricopre queste tematiche. Questa soluzione svolge l’analisi di dati all’interno del veicolo e, in caso di anomalie, invia messaggi ad un V-SOC. 
In conclusione, gli attacchi informatici in campo automobilistico sono da considerare con particolare attenzione. Adottare la soluzione proposta da NTT DATA, oltre ad offrire un livello di protezione non indifferente all’interno del veicolo, permetterebbe al car-maker di essere in parte compliant con le direttive definite presenti all’interno del UN ECE, per cui i messaggi che fluiscono all’interno della macchina sono monitorati da un programma apposito (Intrusion Detection System). Inoltre, in caso di messaggi anormali, essi verranno trasmessi al V-SOC che si occuperà fare approfondimenti e confinare la minaccia.


洞察

Related Insights

コンタクト

Contattaci ora

Entra in contatto con NTT DATA

Scrivici