War Texting, gli hacker aprono le auto con un PC

Due ricercatori hanno trovato un modo di aprire e far partire auto compatibili con le applicazioni mobili che permettono queste funzioni. La tecnica, chiamata War Texting, consiste nell'intercettare i dati inviati dal server allo smartphone del guidatore, e di replicarli su un comune notebook.

Avatar di Roberto Caccia

a cura di Roberto Caccia

I software che permettono ai guidatori di sbloccare le portiere delle proprie auto e perfino di avviare i veicoli usando uno smartphone sono pericolosi perché consentirebbero ai malintenzionati di fare la stessa cosa. A lanciare l'allarme sono Don Bailey e Mathew Solnik, due esperti di sicurezza di iSec, un'azienda specializzata nel settore.

La tecnologia che permette di aprire auto con uno smartphone non è sicura come sembra

I due avrebbero trovato un protocollo usato dai produttori di questi tipi di software per controllare alcune funzioni delle vetture, e come testimonianza hanno realizzato un video dove riescono ad aprire una macchina e ad avviare il motore con un laptop.

Secondo Bailey ci sono volute circa due ore per capire come intercettare i messaggi wireless fra la macchina e la rete, per poi ricrearli sul proprio computer portatile. I risultati della ricerca saranno discussi al Black Hat di Las Vegas, l'evento dedicato al mondo dell'hacking che si terrà nella nota città statunitense dal 30 luglio al 4 agosto.

Tuttavia Bailey ha dichiarato che non comunicherà il nome delle tecnologie violate (gli sforzi si sono concentrati su due software) né fornirà tutti i dettagli tecnici del lavoro finchè i produttori non risolveranno il problema con una patch.

I risultati delle ricerche saranno discussi durante il Black Hat di Las Vegas

Il maggiore indiziato di questi prodotti sembra l'applicazione OnStar RemoteLink, usata in molti modelli di auto General Motors, ma un software simile si può trovare anche su altre marche di auto, come Mercedes e BMW.

La tecnica di hacking usata, chiamata War Texting, è tecnicamente complessa. Per prima cosa bisogna identificare le auto che usano queste applicazioni mobile, dopodiché si deve trovare un modo per collegarsi a questi software.

Con queste app il telefono si connette a un server che invia chiavi numeriche segrete alla macchina, in modo da effettuare l'autenticazione. I ricercatori di iSec sono riusciti a intervenire in questo passaggio, "spiando" i messaggi inviati dal server all'auto attraverso la rete mobile.

I ricercatori non hanno fatto nomi, ma una delle possibili applicazioni violate potrebbe essere OnStar Remote LinkClicca per ingrandire

"Abbiamo effettuato un'operazione di reverse engineering sul protocollo, dopodiché abbiamo realizzato i nostri strumenti personalizzati per sfruttare il protocollo e contattare il sistema", ha dichiarato Bailey in un'intervista. Sicuramente più facile a dirsi che a farsi.

L'obiettivo dei ricercatori è di attirare l'attenzione sulla sicurezza delle reti mobili, troppo spesso trascurata nonostante l'espansione avvenuta in questi ultimi anni. Un vero e proprio "boom" che ha reso possibile la connessione dei dispositivi più disparati.