Guida alle tecnologie

Smartphone possono hackerare auto giapponesi

6 min read Sicurezza Aggiornato 10 Oct 2025
Smartphone hackerano auto giapponesi
Smartphone hackerano auto giapponesi

Smartphone che accede a un'auto giapponese via Wi‑Fi

Panoramica dell’esperimento

Secondo un esperimento condotto da un docente associato alla Graduate School of Information Sciences della Hiroshima City University, alcune auto giapponesi dotate di dispositivi connessi a Internet possono essere compromesse e controllate da remoto tramite smartphone.

Hiroyuki Inoue ha dichiarato di essere riuscito ad aprire e chiudere i finestrini, bloccare l’acceleratore e mostrare una velocità errata sul cruscotto. Ha precisato però che le auto attualmente in commercio non sono direttamente interessate perché i loro sistemi di bordo non hanno accesso diretto a Internet. Il rischio riguarda invece veicoli modificati privatamente o dotati di dispositivi aftermarket collegati alla rete.

Dettagli tecnici dell’attacco

Inoue ha usato una Toyota Corolla Fielder Hybrid del 2013 per gli esperimenti. Ha assemblato un dispositivo Wi‑Fi con componenti commerciali per un costo di circa 10.000 yen (circa 83 USD) e ha sviluppato un’app per smartphone per controllare il veicolo a distanza.

Collegando il dispositivo Wi‑Fi a una presa del veicolo lunga circa cinque centimetri — normalmente usata per collegare strumenti di monitoraggio per la manutenzione — è riuscito ad accedere a dati non cifrati all’interno del computer di bordo che gestisce motore, freni e altre funzioni. Come risultato, il cruscotto ha mostrato 180 kph mentre l’auto era parcheggiata.

Il veicolo è stato inoltre paralizzato quando è stato inondato da un volume elevato di traffico dati, creando una situazione analoga a un attacco distribuìo di tipo denial of service (DDoS). In quella condizione il guidatore non poteva muovere l’auto nemmeno premendo l’acceleratore. Inoue ha spiegato che l’attacco non avviava il motore né muoveva il volante, ma comprometteva la capacità del sistema di rispondere.

Perché è possibile

  • Molti componenti elettronici delle auto comunicano attraverso bus interni e porte diagnostiche. Se tali comunicazioni non sono cifrate o se un dispositivo esterno ha accesso, è possibile leggere o scrivere dati critici.
  • Dispositivi aftermarket o installazioni non certificate che connettono il veicolo a Internet possono esporre una superficie d’attacco aggiuntiva.

Nota: la presa utilizzata è descritta come una «presa lunga circa cinque centimetri» per collegare strumenti di manutenzione. In alcune auto questo corrisponde a una porta diagnostica usata per la manutenzione (ad esempio OBD), ma il termine preciso dipende dal modello.

Impatti osservati

  • Letture strumentazione errate (es. 180 kph a vettura ferma).
  • Blocco delle funzioni di accelerazione a causa di sovraccarico di traffico dati.
  • Possibilità di leggere dati non cifrati dal computer di bordo.

Quando questo NON si applica

  • Auto moderne con architetture che isolano i sistemi critici dalla connettività di bordo sono meno esposte.
  • Veicoli che non hanno dispositivi aftermarket collegati a Internet non sono vincolati dallo stesso vettore d’attacco.
  • Se i dati a bordo sono cifrati e l’accesso fisico alle porte diagnostiche è protetto, l’attacco descritto perde efficacia.

Raccomandazioni pratiche per proprietari

Importante: queste azioni riducono il rischio ma non garantiscono immunità totale.

  • Evitare di installare dispositivi di terze parti con accesso a Internet se non strettamente necessari.
  • Proteggere fisicamente le porte diagnostiche quando il veicolo è parcheggiato (ad esempio coperture o blocchi meccanici).
  • Verificare con il costruttore la presenza di aggiornamenti software e patch di sicurezza.
  • Disattivare o scollegare funzionalità di connettività che non si usano.
  • Scegliere dispositivi aftermarket che offrano cifratura delle comunicazioni e autenticazione forte.

Raccomandazioni per produttori e officine

  • Cifrare le comunicazioni critiche tra moduli di bordo.
  • Limitare l’accesso remoto e adottare autenticazione a più fattori per interfacce di diagnostica.
  • Fornire linee guida ufficiali per l’installazione di dispositivi aftermarket e per la gestione della sicurezza.
  • Monitorare e rispondere ad anomalie nel traffico dati a bordo come potenziale segnale di attacco.

Matrice di rischio e mitigazioni

  • Rischio: accesso non autorizzato alla porta diagnostica. Mitigazione: protezione fisica e controllo degli accessi.
  • Rischio: dati non cifrati sul bus di bordo. Mitigazione: cifratura end‑to‑end delle comunicazioni critiche.
  • Rischio: dispositivi aftermarket vulnerabili. Mitigazione: certificazione dei fornitori e aggiornamenti firmware obbligatori.

Livelli di maturità per la sicurezza automotive

  • Livello 1 — Reattivo: patch solo dopo incidenti.
  • Livello 2 — Basico: aggiornamenti regolari e linee guida di sicurezza.
  • Livello 3 — Proattivo: monitoraggio runtime e test di penetrazione.
  • Livello 4 — Integrato: sicurezza by design con cifratura e segmentazione di rete a bordo.

Glossario in una riga

  • Porta diagnostica: presa usata per collegare strumenti di manutenzione per leggere dati e errori.
  • DDoS: attacco che sovraccarica un sistema con traffico per impedirne il funzionamento.
  • Aftermarket: componenti o dispositivi installati dopo la vendita originale del veicolo.

Privacy e note GDPR

Se i dispositivi raccolgono dati personali (geolocalizzazione, identificativi del veicolo, profili utente), le aziende devono trattarli secondo le norme sulla protezione dei dati: minimizzazione, consenso informato e misure tecniche adeguate per la sicurezza.

Cosa ha detto l’industria

Un funzionario della Japan Automobile Manufacturers Association ha detto che il settore collaborerà con il governo per adottare contromisure. Toyota ha dichiarato che continuerà a migliorare la protezione della sicurezza informatica.

Presentazione e materiale aggiuntivo

Inoue ha in programma di annunciare i dettagli dell’esperimento in un simposio di tre giorni sulla sicurezza informatica che inizia oggi a Okinawa. È disponibile un video dell’esperimento.

Checkpoint operativo rapido per officine e responsabili sicurezza

  • Verificare se i veicoli in officina hanno porte di diagnostica esposte.
  • Bloccare o proteggere le porte quando non in uso.
  • Richiedere prove di cifratura e aggiornamenti firmware per dispositivi forniti da terzi.
  • Eseguire test di resilienza contro sovraccarichi di traffico dati su sistemi di bordo non critici.

Conclusione

L’esperimento di Hiroshima mostra che l’integrazione di connettività e dispositivi aftermarket può introdurre vettori di attacco reali. La soluzione richiede azioni congiunte: produttori che migliorino l’architettura e la cifratura, officine che applichino buone pratiche e proprietari che evitino installazioni non certificate. Sebbene le auto standard in commercio non siano automaticamente vulnerabili, la prudenza è necessaria dato l’aumento di tecnologie connesse come la guida assistita.

Note

Guarda il video dell’esperimento per vedere le dimostrazioni pratiche degli effetti sul veicolo.

Autore
Redazione

Materiali simili

Ripara Snipping Tool rotto in Windows 11
Windows 11

Ripara Snipping Tool rotto in Windows 11

Eliminare foto dall’iPhone senza cancellarle da iCloud
iPhone

Eliminare foto dall’iPhone senza cancellarle da iCloud

Integrare SFTP in Esplora file Windows
Guide tecniche

Integrare SFTP in Esplora file Windows

Spostare foto da Facebook a Google+ con Move2Picasa
Social Media

Spostare foto da Facebook a Google+ con Move2Picasa

Scaricare film e serie da Netflix: guida completa
Streaming

Scaricare film e serie da Netflix: guida completa

RAID1 su CentOS 5.3: preparare /dev/sda e GRUB
Amministrazione Sistemi

RAID1 su CentOS 5.3: preparare /dev/sda e GRUB