Se hai scelto di non accettare i cookie di profilazione e tracciamento, puoi aderire all’abbonamento "Consentless" a un costo molto accessibile, oppure scegliere un altro abbonamento per accedere ad ANSA.it.

Ti invitiamo a leggere le Condizioni Generali di Servizio, la Cookie Policy e l'Informativa Privacy.

Puoi leggere tutti i titoli di ANSA.it
e 10 contenuti ogni 30 giorni
a €16,99/anno

  • Servizio equivalente a quello accessibile prestando il consenso ai cookie di profilazione pubblicitaria e tracciamento
  • Durata annuale (senza rinnovo automatico)
  • Un pop-up ti avvertirà che hai raggiunto i contenuti consentiti in 30 giorni (potrai continuare a vedere tutti i titoli del sito, ma per aprire altri contenuti dovrai attendere il successivo periodo di 30 giorni)
  • Pubblicità presente ma non profilata o gestibile mediante il pannello delle preferenze
  • Iscrizione alle Newsletter tematiche curate dalle redazioni ANSA.


Per accedere senza limiti a tutti i contenuti di ANSA.it

Scegli il piano di abbonamento più adatto alle tue esigenze.

Software manomette le auto a distanza, scoperta del Cnr

Altera alcune funzioni tra cui la chiusura centralizzata

Redazione ANSA PISA

Manomettere le funzionalità di un'auto a distanza ora è possibile. Lo dimostra uno studio del Cnr di Pisa che ha elaborato 'Candy Cream', un exploit, ovvero un programma informatico di attacco a un software, che attraverso il sistema di infotainment è in grado di alterare alcune funzioni della vettura come manomettere la chiusura centralizzata, aumentare i giri del motore segnalati dal tachimetro, azionare i tergicristalli e le frecce di emergenza. L'exploit è stato elaborato e usato in via sperimentale dai ricercatori del Cybersecurity lab dell'Istituto di informatica e telematica del Cnr di Pisa, Gianpiero Costantino e Ilaria Matteucci. Il programma, nella versione di prototipo, permette di sfruttare una vulnerabilità riscontrata in un sistema di infotainment Android per accedere alle funzionalità dell'auto in modo totalmente invisibile all'utente, usando l'autoradio come ponte fra l'attaccante remoto e la rete intraveicolare.
    "L'attacco - spiegano Costantino e Matteucci - è stato sviluppato secondo una strategia ben nota, il cui primo passo è stato l'analisi delle potenziali vulnerabilità presenti nell'autoradio Android con sistema operativo Marshmallow". La vulnerabilità è stata sfruttata per accedere al veicolo e successivamente connettersi al sistema Controller area network (Can), che sovraintende alle informazioni derivanti dalle centraline e dai sistemi di controllo del veicolo.
   

RIPRODUZIONE RISERVATA © Copyright ANSA
Modifica consenso Cookie