skip to main | skip to sidebar
21 commenti

Comprereste un’auto che si aggiorna da sola via Internet come un telefonino?

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/07/22 19:45.

Daimler ha annunciato qualche giorno fa che spenderà 220 milioni di euro per aggiornare il software di gestione delle Mercedes diesel europee, allo scopo di migliorare le prestazioni del sistema di controllo dei gas di scarico. L’aggiornamento, a quanto pare, dovrà essere effettuato in officina, e così mi è venuto spontaneo un commento:



Non l’avessi mai fatto: se date un’occhiata alla conversazione che ne è scaturita, noterete le reazioni angosciate di molti commentatori all’idea che un’auto aggiorni il proprio software automaticamente, senza passare da un intervento in officina, scaricandolo via Internet (OTA, over the air) come fa uno smartphone o un computer.

Sono emerse le paure e le dicerie più strane, per cui credo che valga la pena di cogliere l’occasione per sentire le vostre opinioni e sensazioni sul tema proposto dal titolo e per smontare alcuni miti a quanto pare piuttosto diffusi. Mentre alcuni vedono l’aggiornabilità del software di un’auto come un enorme vantaggio (l’auto invecchia di meno e può migliorare le proprie prestazioni anche dopo l’acquisto), altri la percepiscono come un pericolo. È un sentimento di diffidenza che, se diffuso, può seriamente compromettere il successo di una casa automobilistica, per cui non va sottovalutato: poco importa che abbia basi razionali o no.

Qui sotto faccio occasionalmente riferimento all’unica auto aggiornabile OTA che conosco (Tesla), ma i concetti generali valgono per qualunque marca.


Aggiornamenti a sorpresa? No. C’è chi teme di accendere l’auto la mattina e subire l’“effetto Windows”, ossia di dover aspettare che gli aggiornamenti s’installino, o che addirittura la procedura di aggiornamento parta da sola durante la guida, creando scompiglio o rendendo ingovernabile l’auto. Assolutamente no: bisognerebbe essere pazzi per implementare un sistema del genere. Più semplicemente, si può fare in modo che l’aggiornamento venga scaricato e installato in un momento scelto dall’utente, per esempio di notte, quando l’auto è ferma in garage. Inoltre l’aggiornamento può essere proposto e non imposto.

E se l’aggiornamento si pianta? Non è che l’auto diventi un ammasso di ferraglia immobile. Si può fare in modo che il software venga scaricato e verificato prima di tentare l’installazione (checksum): cose che si fanno da tempo in informatica. Si può implementare un rollback: se l’aggiornamento non si installa correttamente, l’auto torna alla versione precedente.

Incubo hacker. C’è chi teme che aggiornare un’auto via Internet, o peggio ancora avere un’auto costantemente connessa a Internet, esponga al rischio di un attacco informatico. E se si scarica un aggiornamento falso, creato da criminali? Dipende com’è fatta la procedura di scaricamento e aggiornamento. Chiunque abbia un briciolo di buon senso la implementa in modo che sia l’auto a interrogare il server degli aggiornamenti della casa produttrice, e lo faccia in modo cifrato e autenticato; firma digitalmente gli aggiornamenti con una chiave di autenticazione robusta (code signing) e fa in modo che l’auto accetti solo aggiornamenti firmati con quella chiave. Si fa in modo, insomma, che un criminale informatico non possa semplicemente inviare un file a un’auto e sperare che l’auto lo installi.

Farlo in officina è più sicuro (no). Molti preferiscono un intervento in officina, ma in realtà questo non fa che spostare il punto di attacco senza offrire alcuna garanzia aggiuntiva. Il tecnico in officina non fa altro che scaricare l’aggiornamento e poi installarlo. Di certo non controlla il codice (ammesso che sappia e possa farlo). Se lo scarica su un PC infetto, magari quello sul quale gioca a GTA craccato nei momenti liberi, rischia di infettare le auto dei clienti. Il concetto di officina come punto centrale di attacco (watering hole) è già stato dimostrato.

Ma non è mai stato fatto prima. In realtà Apple e Microsoft gestiscono da anni lo scaricamento sicuro degli aggiornamenti. Se ci riescono loro, può riuscirci anche una casa automobilistica.

Ma l’aggiornamento OTA potrebbe trasformare l’auto in un killer. Si pensa, per esempio, a un baco del software o a un sabotaggio intenzionale, che in certe condizioni manda in tilt i freni o causa accelerazioni incontrollate. In effetti potrebbe succedere. Ma fare un aggiornamento in officina comporta lo stesso rischio. Anche non aggiornare ha lo stesso problema: chi vi dice che il software corrente non abbia lo stesso baco/sabotaggio dormiente?

Ma ci sarebbe il movente del ricatto. Sì, un attacco informatico che riuscisse a compromettere gli aggiornamenti di un’intera flotta sarebbe disastroso per la reputazione aziendale. Ma perché prendersi tutta questa briga, trovando qualcuno talmente bravo da superare tutti gli ostacoli informatici di sicurezza, quando è molto più facile un ricatto basato, che so, sul rapimento dei figli di un dirigente? Una cosa tipo “Musk, smetti di fare auto o tuo figlio fa una brutta fine”? I criminali non sono scemi: preferiscono la maniera più semplice che richieda lo sforzo minimo.

E se restassimo con l’auto che non si aggiorna? Purtroppo questo non risolverebbe il problema, perché anche le auto che non hanno la funzione di aggiornamento possono avere difetti nel software di bordo che consentono di attaccarle (come è successo con le Jeep Cherokee e con altre marche). Cosa peggiore, non essendo aggiornabili non è possibile, o è onerosissimo, correggere la vulnerabilità (come nel caso di GM, che ci ha messo cinque anni). Un’auto aggiornabile OTA può risolvere la vulnerabilità in pochi giorni (è successo nel 2016 per una falla di Tesla).


In sintesi: realizzare un sistema di aggiornamento OTA per auto sicuro si può (e si deve, visto che comunque è software che gestisce una tonnellata o due in movimento ad alta velocità con persone a bordo). Se fatto bene, ha lo stesso livello di rischio (o un livello minore) di un aggiornamento fatto in officina o di un non aggiornamento.


Fonte aggiuntiva: Ars Technica.
2 commenti

Antibufala micro: la foto del “corso di educazione sessuale” del 1929

Circola da anni, specialmente negli account Twitter dedicati alle immagini “sorprendenti” (in realtà fabbriche di spam e acchiappaclic), questa foto, che viene presentata come un’immagine di un corso di educazione sessuale datata 1929.


Falso: in realtà è un fotogramma tratto dal film Wild Party del 1929.


Fonte: Hoaxeye.
1 commento

Podcast del Disinformatico del 2017/07/21

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
0 commenti

Ci vediamo domani a Milano al Campus Party Italia?

Domani (sabato 22) alle 16 sarò ospite del Campus Party Italia (Milano Congressi, Piazzale Carlo Magno 1) per una conferenza intitolata “Una giornata...spaziale!”, in cui racconterò come si vive nello spazio, in particolare a bordo della Stazione Spaziale Internazionale. Attraverso foto e video rari o inediti in alta definizione, proporrò il racconto di una giornata tipica nello spazio: come si lavora, si mangia, ci si lava, si dorme e si ammira l’Universo dalla Stazione, e come si arriva oggi a diventare astronauti.
3 commenti

Attacco informatico al casinò tramite.... l’acquario?

Il Comandante Adama di Battlestar Galactica aveva capito tutto: le interconnessioni fra computer sono un tallone d’Achille.

La CNN racconta uno dei casi più bizzarri di attacco informatico degli ultimi tempi, messo a segno sfruttando un’interconnessione decisamente inconsueta: un acquario.

Un casinò situato in America settentrionale, di cui non è stato reso noto il nome, è stato oggetto di un’incursione informatica mirata a rubare dati. Per aggirare la sicurezza informatica del casinò, gli aggressori hanno attaccato il suo acquario smart, che era connesso a Internet per nutrire automaticamente i pesci e mantenere le condizioni ambientali adatte per i suoi ospiti.

Purtroppo l’acquario non era ben protetto informaticamente, per cui gli aggressori ne hanno preso il controllo e poi hanno usato i suoi sistemi e le sue connessioni per accedere alla rete informatica interna del casinò, trovare altri sistemi vulnerabili e penetrare più a fondo nella rete. Hanno poi utilizzato l’acquario anche per trasmettere verso la Finlandia i dati rubati, perlomeno finché non sono stati scoperti e bloccati.

Morale della storia: mai collegare a Internet dispositivi che non siano strettamente indispensabili. E se proprio sono indispensabili, collegarli usando una rete separata.
Articoli precedenti