Cerca nel blog

2016/09/29

“Hackeraggio” cinese di Tesla: arriva finalmente la firma digitale del software di bordo

Una Model X. Per gentile concessione di Tesla Motors,
Lugano, luglio 2016.

Questo articolo vi arriva gratuitamente grazie alle donazioni dei lettori. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/09/29 12:05.

Ci sono nuovi dettagli, e una soluzione, a proposito dell’hackeraggio delle auto elettriche Tesla dimostrato la settimana scorsa dagli esperti cinesi di Keen Security Labs e discusso in questo mio articolo.

Come spiegato in dettaglio da Wired in inglese, gli esperti di Keen hanno iniziato l’attacco all’auto creando una rete Wi-Fi, assegnandole lo stesso nome (SSID Tesla Guest) e la stessa password della rete Wi-Fi offerta agli ospiti dai concessionari e dai centri di assistenza Tesla (la password è reperibile facilmente in Rete).* In sostanza, hanno fatto credere all’auto di essere connessa a un Wi-Fi ufficiale di Tesla e l’hanno forzata a usare questa connessione.

*Stefano, di Teslaforum.it, precisa che Tesla Guest è il nome del Wi-Fi al quale Tesla offre connessione libera da parte di qualunque dispositivo dei clienti ospiti, mentre il Wi-Fi usato per la manutenzione e l’assistenza tecnica è Tesla Service. Sottolinea inoltre che le auto Tesla non si connettono automaticamente a questi Wi-Fi: è necessaria una scelta specifica dell’utente.


La rete Wi-Fi ostile è stata configurata in modo da presentare alle Tesla che si connettevano una pagina Web contenente codice che sfrutta una vulnerabilità nel browser installato nel pannello comandi principale (il “tablet” centrale; specificamente, la vulnerabilità stava nella vecchia versione di WebKit usata da Tesla). Da qui gli esperti di Keen hanno sfruttato una vulnerabilità del kernel di Linux usato dalle Tesla per prendere il controllo del pannello comandi. A questo punto potevano mandare al browser qualunque clic o comando digitabile dall’utente, e questo ha permesso la maggior parte degli effetti mostrati nel video di Keen. Non è chiaro se questa possibilità di inviare comandi persista o duri solo per il tempo della connessione al Wi-Fi ostile.

Prendere il controllo del pannello comandi, però, non consente di avere il controllo pieno dell’auto: le funzioni vitali (frenata, sterzo, guida assistita) sono infatti gestite separatamente. Nelle Tesla, infatti, il pannello comandi è isolato dal sistema di controllo primario (il CAN bus) da un gateway.

Gli esperti di Keen hanno quindi sostituito il software del gateway con una versione modificata da loro e hanno così preso il controllo pieno dell’auto. Non è chiaro se questa sostituzione sia avvenuta da remoto o tramite intervento fisico sull’auto: ovviamente se fosse necessario un intervento fisico la sfruttabilità di questa tecnica sarebbe molto minore di quella di un attacco via Wi-Fi.

Riassumendo, insomma, l’hackeraggio “da remoto” (così è stato presentato) richiede queste condizioni:

– l’auto-bersaglio deve essere a portata del Wi-Fi ostile almeno temporaneamente
– l’auto-bersaglio deve connettersi almeno una volta al Wi-Fi ostile (cosa che non avviene automaticamente ma solo su specifico comando del conducente o del tecnico di assistenza)
– l’auto-bersaglio deve usare almeno una volta il browser di bordo mentre è connessa al Wi-Fi ostile
– deve essere sostituito (non si sa se da remoto o no) il software del gateway dell’auto-bersaglio

Se sono soddisfatte le prime tre condizioni, è effettivamente possibile effettuare da remoto (anche via Internet, se l’auto resta connessa al Wi-Fi ostile) bruttissimi scherzi al conducente di una Tesla, come disattivare l’indicatore di velocità e tutte le indicazioni sul cruscotto, mettere al massimo il volume dell’impianto audio di bordo, chiudere gli specchietti durante la marcia, sbloccare le portiere, aprire il portellone posteriore e altro ancora. Se effettuati a sorpresa, questi comandi potrebbero facilmente spaventare o distrarre il conducente in modo da causare un incidente anche grave o mortale. Se viene soddisfatta anche la quarta, è finita: l’intruso può far frenare, accelerare o sterzare l’auto a proprio piacimento.

Certo, non si tratta di scenari molto plausibili e frequenti o di un attacco sfruttabile su vasta scala, ma la falla grave è senz’altro dimostrata.


La soluzione di Tesla


Tesla Motors ha aggiornato prontamente (in dieci giorni) il software di bordo su tutta la flotta circolante, inviando un aggiornamento OTA (over the air, ossia tramite la connessione cellulare di ciascuna auto Tesla) che ha corretto la vulnerabilità del browser di bordo e del kernel di Linux, chiudendo quindi questo canale d’attacco via Wi-Fi.

Cosa molto più importante, Tesla Motors ha finalmente attivato su tutta la flotta la firma crittografica del software di bordo (code signing), in modo che non sia possibile installare sulle sue auto software non convalidato dalla chiave crittografica che possiede soltanto Tesla Motors, un po’ come succede con gli iPhone e gli iPad di Apple e, in misura minore, sui dispositivi che usano Windows e MacOS.

Come mai una soluzione tecnicamente ovvia come il code signing non era già in uso sulle Tesla? E come mai, fra l’altro, a quanto risulta non la usa nessun’altra casa automobilistica per le proprie auto ricche di elettronica? Wired spiega che vincolare il software in questo modo causerebbe problemi alla vasta ed eterogenea rete di fornitori, distributori, concessionari e riparatori d’auto. Tesla, centralizzando il controllo e la gestione dei ricambi, dei fornitori e dei concessionari, sarebbe maggiormente in grado di gestire questo vincolo senza problemi.


Il ruolo degli “hacker”


Non va dimenticato, infine, che la scoperta di queste gravi vulnerabilità è stata possibile grazie alla libertà di ricerca, che invece molte leggi in discussione vorrebbero vietare o imbavagliare, e grazie al fatto che gli scopritori sono stati incentivati a pubblicare e a condividere con Tesla Motors le proprie scoperte per farsi un’ottima pubblicità e ricevere una ricompensa in denaro dalla casa automobilistica di Elon Musk, che prevede premi per chi trova difetti nel suo software e li segnala responsabilmente. Senza questi incentivi, vulnerabilità come queste resterebbero aperte e sfruttabili dai malintenzionati.

Nessun commento: