20/09/2016 di Redazione

Model S ancora vittima di un attacco “demo”, ma Tesla reagisce

La berlina elettrica con sistema di guida semiautomatica è nuovamente al centro di una dimostrazione di hackeraggio “a fin di bene”. Gli esperi della cinese Keen Security Lab hanno saputo prendere controllo di freni, portiere e altri elementi. Ma Tesla ha

immagine.jpg

La guida sicura con il pilota automatico della Tesla Model S potrebbe non essere così sicura. Un difetto del software, potenziale “varco” per attacchi hacker, è appena stato scoperto e sfruttato a scopo dimostrativo da alcuni ricercatori di Keen Security Lab, divisione della cinese Tencent. Sebbene prontamente risolto da Tesla con il rilascio di un aggiornamento software, il problema è comunque degno di nota in tempi di massima attenzione per le promesse – affascinanti, ma non sempre mantenute – dell’automazione e della connettività applicate ai veicoli. Il percorso verso l’automobile totalmente driverless è ancora a metà strada, una strada dove già circolano (in California) le vetture senza conducente di Google e (in Pennsylvenia) i taxi-robot di Uber. Adeguatamente equipaggiati con un assistente in carne e ossa, pronto a intervenire in caso di imprevisti.

Fra i produttori di automotive, Tesla è certo fra i precursori e proprio la sua berlina elettrica Model S è già stata oggetto di qualche polemica. In giugno un errore del pilota automatico aveva provocato la morte del passeggero, tra l’altro grande fan di questa tecnologia, Joshua Brown. A inizio agosto, poi, alcuni ricercatori universitari e un hacker bianco della società di sicurezza cinese Qihoo 360 avevano realizzato un altro esperimento: usando un generatore di ultrasuoni “fai-da-te”, avevano dimostrato di poter mandare in confusione il sistema di rilevamento di oggetti della Model S, basato su sensori ultrasonici, radar e fotocamere.  Ci sarebbe anche da citare un simile hackeraggio dimostrativo compiuto nel 2014.

Fin qui i precedenti. Ora, il nuovo caso non fa leva sui componenti hardware del sistema di guida automatica, bensì su un difetto del software. La vulnerabilità scoperta da from Keen Security Lab permette di compromettere il Can-bus, ovvero lo standard della rete che collega i vari componenti elettronici del veicolo: nella dimostrazione, una Tesla Model S è stata collegata a un hotspot wireless “maligno” e da qui è stato possibile intercettare il traffico dati in entrata e in uscita. Così facendo, per esempio, un hacker potrebbe osservare se l’autista cerca una stazione di ricarica usando il browser del sistema di infotainment di bordo.

Ma potrebbe anche manomettere il Can-bus stesso e, da qui, controllare l’apertura o chiusura di una portiera, il bagagliaio  l’orientamento di uno specchietto laterale e addirittura l’attivazione dei freni mentre la vettura è in movimento. Nell’esperimento, i ricercatori sono anche riusciti a far sollevare la capotta, a muovere i sedili e ad attivare le luci di segnalazione.

 

 

Va comunque sottolineato che in appena una decina di giorni dalla segnalazione Tesla ha saputo mettere a punto e rilasciare un aggiornamento over-the-air del software (v7.1, 2.36.31). La vulnerabilità, in ogni caso, poteva essere sfruttata solo se il sistema di bordo si fosse collegato a un hotspot WiFi malevolo e avesse lanciato il browser. Mettendo insieme tutte le variabili, dunque, la probabilità di un attacco sarebbe stata molto bassa. Trattandosi però di veicoli scagliati su strada a più di cento chilometri all’ora, la prudenza non è mai troppa né lo è la perfezione che va pretesa da un software.

 

ARTICOLI CORRELATI