skip to main | skip to sidebar
12 commenti

“Hackeraggio” cinese di Tesla: arriva finalmente la firma digitale del software di bordo

Una Model X. Per gentile concessione di Tesla Motors,
Lugano, luglio 2016.
Questo articolo vi arriva gratuitamente grazie alle donazioni dei lettori. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/09/29 12:05.

Ci sono nuovi dettagli, e una soluzione, a proposito dell’hackeraggio delle auto elettriche Tesla dimostrato la settimana scorsa dagli esperti cinesi di Keen Security Labs e discusso in questo mio articolo.

Come spiegato in dettaglio da Wired in inglese, gli esperti di Keen hanno iniziato l’attacco all’auto creando una rete Wi-Fi, assegnandole lo stesso nome (SSID Tesla Guest) e la stessa password della rete Wi-Fi offerta agli ospiti dai concessionari e dai centri di assistenza Tesla (la password è reperibile facilmente in Rete).* In sostanza, hanno fatto credere all’auto di essere connessa a un Wi-Fi ufficiale di Tesla e l’hanno forzata a usare questa connessione.

*Stefano, di Teslaforum.it, precisa che Tesla Guest è il nome del Wi-Fi al quale Tesla offre connessione libera da parte di qualunque dispositivo dei clienti ospiti, mentre il Wi-Fi usato per la manutenzione e l’assistenza tecnica è Tesla Service. Sottolinea inoltre che le auto Tesla non si connettono automaticamente a questi Wi-Fi: è necessaria una scelta specifica dell’utente.


La rete Wi-Fi ostile è stata configurata in modo da presentare alle Tesla che si connettevano una pagina Web contenente codice che sfrutta una vulnerabilità nel browser installato nel pannello comandi principale (il “tablet” centrale; specificamente, la vulnerabilità stava nella vecchia versione di WebKit usata da Tesla). Da qui gli esperti di Keen hanno sfruttato una vulnerabilità del kernel di Linux usato dalle Tesla per prendere il controllo del pannello comandi. A questo punto potevano mandare al browser qualunque clic o comando digitabile dall’utente, e questo ha permesso la maggior parte degli effetti mostrati nel video di Keen. Non è chiaro se questa possibilità di inviare comandi persista o duri solo per il tempo della connessione al Wi-Fi ostile.

Prendere il controllo del pannello comandi, però, non consente di avere il controllo pieno dell’auto: le funzioni vitali (frenata, sterzo, guida assistita) sono infatti gestite separatamente. Nelle Tesla, infatti, il pannello comandi è isolato dal sistema di controllo primario (il CAN bus) da un gateway.

Gli esperti di Keen hanno quindi sostituito il software del gateway con una versione modificata da loro e hanno così preso il controllo pieno dell’auto. Non è chiaro se questa sostituzione sia avvenuta da remoto o tramite intervento fisico sull’auto: ovviamente se fosse necessario un intervento fisico la sfruttabilità di questa tecnica sarebbe molto minore di quella di un attacco via Wi-Fi.

Riassumendo, insomma, l’hackeraggio “da remoto” (così è stato presentato) richiede queste condizioni:

– l’auto-bersaglio deve essere a portata del Wi-Fi ostile almeno temporaneamente
– l’auto-bersaglio deve connettersi almeno una volta al Wi-Fi ostile (cosa che non avviene automaticamente ma solo su specifico comando del conducente o del tecnico di assistenza)
– l’auto-bersaglio deve usare almeno una volta il browser di bordo mentre è connessa al Wi-Fi ostile
– deve essere sostituito (non si sa se da remoto o no) il software del gateway dell’auto-bersaglio

Se sono soddisfatte le prime tre condizioni, è effettivamente possibile effettuare da remoto (anche via Internet, se l’auto resta connessa al Wi-Fi ostile) bruttissimi scherzi al conducente di una Tesla, come disattivare l’indicatore di velocità e tutte le indicazioni sul cruscotto, mettere al massimo il volume dell’impianto audio di bordo, chiudere gli specchietti durante la marcia, sbloccare le portiere, aprire il portellone posteriore e altro ancora. Se effettuati a sorpresa, questi comandi potrebbero facilmente spaventare o distrarre il conducente in modo da causare un incidente anche grave o mortale. Se viene soddisfatta anche la quarta, è finita: l’intruso può far frenare, accelerare o sterzare l’auto a proprio piacimento.

Certo, non si tratta di scenari molto plausibili e frequenti o di un attacco sfruttabile su vasta scala, ma la falla grave è senz’altro dimostrata.


La soluzione di Tesla


Tesla Motors ha aggiornato prontamente (in dieci giorni) il software di bordo su tutta la flotta circolante, inviando un aggiornamento OTA (over the air, ossia tramite la connessione cellulare di ciascuna auto Tesla) che ha corretto la vulnerabilità del browser di bordo e del kernel di Linux, chiudendo quindi questo canale d’attacco via Wi-Fi.

Cosa molto più importante, Tesla Motors ha finalmente attivato su tutta la flotta la firma crittografica del software di bordo (code signing), in modo che non sia possibile installare sulle sue auto software non convalidato dalla chiave crittografica che possiede soltanto Tesla Motors, un po’ come succede con gli iPhone e gli iPad di Apple e, in misura minore, sui dispositivi che usano Windows e MacOS.

Come mai una soluzione tecnicamente ovvia come il code signing non era già in uso sulle Tesla? E come mai, fra l’altro, a quanto risulta non la usa nessun’altra casa automobilistica per le proprie auto ricche di elettronica? Wired spiega che vincolare il software in questo modo causerebbe problemi alla vasta ed eterogenea rete di fornitori, distributori, concessionari e riparatori d’auto. Tesla, centralizzando il controllo e la gestione dei ricambi, dei fornitori e dei concessionari, sarebbe maggiormente in grado di gestire questo vincolo senza problemi.


Il ruolo degli “hacker”


Non va dimenticato, infine, che la scoperta di queste gravi vulnerabilità è stata possibile grazie alla libertà di ricerca, che invece molte leggi in discussione vorrebbero vietare o imbavagliare, e grazie al fatto che gli scopritori sono stati incentivati a pubblicare e a condividere con Tesla Motors le proprie scoperte per farsi un’ottima pubblicità e ricevere una ricompensa in denaro dalla casa automobilistica di Elon Musk, che prevede premi per chi trova difetti nel suo software e li segnala responsabilmente. Senza questi incentivi, vulnerabilità come queste resterebbero aperte e sfruttabili dai malintenzionati.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (12)
"una rete Wi-Fi chiamata Tesla Guest, come la rete Wi-Fi di manutenzione dei centri di assistenza Tesla, e protetta dalla stessa password usata da tutti questi centri"

Mi stupisce che tutte le reti wifi dei centri di assistenza abbiamo la stessa password: il vantaggio che l'auto si connette automaticamente non giustifica il rischio, secondo me.
Meglio sarebbe che ogni centro assistenza abbiamo una propria password segreta da inserire manualmente al momento dell'intervento tecnico.
Interessante... molto probabilmente non avrò mai una Tesla, ma vedere come "ragionano" e sistemano le cose, mi piace! Musk insegna...
Non è possibile spegnere completamente queste funzioni (mi riferisco all'aggancio automatico del WiFi) o almeno consentire solo il traffico dati in uscita?
Massimo, Guastulfo,

ho corretto l'articolo per chiarire che non si tratta del Wi-Fi di manutenzione, come avevo scritto inizialmente, ma del Wi-Fi per gli ospiti. Inoltre ho precisato che la connessione non è automatica ma va richiesta dall'utente.
Mah, io preferisco sempre questa :-)
mamma mia... un giorno dovremo metterci ad aggiornare pure l'automobile, il frigorifero, la tagliaerba... sigh che incubo...
Un file firmato non può essere più modificato, installarlo non è un problema. Proprio perché c'è una eterogenea rete di fornitori, distributori, concessionari e riparatori d’auto dovrebbe essere obbligatorio. Non riesco a capire quali problemi ci possano essere se non quello di permettere modifiche da parte di terzi.
@ Martinobri, mitica Renault 4, inarrestabile. come l'Autobianchi A112, Citroen 2CV, Mini Morris.
Se le riproponessero col motore elettrico o almeno bi-fuel, le comprerei ancora.
E non c'è verso di "hackerarle", se non tagliando i freni o versando saccarosio nel serbatoio.
Ma perchè deve per forza essere Wi-Fi?

Ste cretinate tornano utili alla leonessa: un taglietto profondo un paio di centimetri sul collo della zebra e BAM! un animale di 4 quintali va giù come una mestolata di pasta e fagioli.

Ma io non so che farmene di un veicolo che in qualunque momento BAM! potrebbe andar giù come una mestolata di pasta e fagioli. Per me la caratteristica più importante di un veicolo è sapere che lunedì prossimo giro la chiave e si accende, vado a RGB, parcheggio, vado al bornaus, torno dal bornaus al mio veicolo, giro la chiave e si accende.

A mio avviso la centralina di un'automobile dovrebbe essere garantita per tutta la vita operativa del veicolo ed al proprietario andrebbe fornita la facoltà di consultarla in qualsiasi momento.
Sto con Puffolotti e Rico.

Un'automobile non mi deve dare fighetterie alla frontiera della tecnologia. Non mi serve il wi-fi, non mi serve il navigatore intelligente, non mi serve il tutto-elettronico. Lo scopo di un'automobile è andare da un posto all'altro e funzionare in quante più condizioni possibili. Non serve che abbia internet, se poi non va in moto. Come non serviva che avesse le sospensioni pneumatiche, se poi si rompono, così come non serviva l'alzacristalli elettrico, se poi si rompeva, così come non serviva il climatizzatore, se poi non andava.

La caratteristica vincente dell'auomotive non è la "fanciness", è l'affidabilità, e quasi tutte le non-supercar che sono diventate famose lo hanno fatto perché hanno portato persone per anni, centinaia di migliaia di km e vie impervie senza mai battere ciglio. Non perché avevano i sedili con massaggiatore automatico.
In quanto ad affidabilità vi si potrebbe rispondere che il cavallo è più affidabile di una automobile.
Però anche io sono uno di quelli che apprezza la comodità ma non a scapito dell'affidabilità.

In questo caso non ho apprezzato il fatto che il firmware non fosse firmato.
E non apprezzo il fatto che da remoto ci sia la possibilità che la casa produttrice mi possa fermare la macchina o disabilitare qualcosa o modificare qualcosa senza il mio esplicito consenso.
Da quando Samsung mi ha fregato disabilitandomi alcune app dalla TV sto attento a queste cose.
rico,
i modelli di auto che citi oggi non passerebbero l'omologazione, principalmente perché insicure in caso di incidente.
Inoltre a consumi siam messi malino.
Ma sono auto mitiche anche per me.