La vostra auto sarà ricordato nel 2017, grazie alla scarsa open-source di sicurezza

0
250
credit-telefonica-1.png
Telefonica

Nel prossimo anno, un alto profilo di produttore di auto sarà costretto a richiamare i veicoli a causa di un cybersecurity violazione per la prima volta, gli esperti hanno messo in guardia.

Le nostre auto non sono più semplicemente un modo per viaggiare da a a B. non sono più solo la meccanica, l’olio e le parti; ma piuttosto, essi sono diventati affidamento su sistemi di computer per funzionare correttamente.

Tutto da in-car infotainment cruscotti che si connettono al Web per la manutenzione dei veicoli, i sistemi, l’invio di avvisi ai proprietari quando una macchina ha bisogno di manutenzione sta diventando un luogo comune e, come tale, un percorso è stato creato per gli hacker di sfruttare.

Una tipica macchina nuova ora contiene oltre 100 milioni di linee di codice, e insieme con una connessione a Internet, le vulnerabilità sono probabilità di essere trovati.

Abbiamo già visto i ricercatori dimostrare i diversi modi in cui i veicoli possono essere attaccati in remoto o rotto in – ma, secondo gli esperti di sicurezza di Black Duck, questi scenari di andare a prendere un più sinistro a girare nel 2017.

Vedi anche: gli Hacker dirottare Jeep, una volta di più, i vostri freni appartengono a loro

I produttori di Auto non sono tradizionalmente esperti di software e quindi le soluzioni software sono spesso di provenienza al di fuori della società.

È comune per software e servizi online per contenere i componenti che sono basati su open source, community-driven, tecnologia. Mentre il software open-source è fondamentale per innumerevoli applicazioni, i bug possono perdere — e, negli ultimi anni, abbiamo visto di alto profilo open-source vulnerabilità tra cui Heartbleed, Shellshock e il Barboncino è venuto alla luce.

Secondo Anatra Nera, vice presidente della strategia di sicurezza Mike Pittenger e Patrick Carey, direttore del product management, come tante macchine che ora contengono il software open-source componenti, questo potenziale anello debole, il risultato sarà un automotive ricordare che possono avere un impatto nel prossimo anno.

Gli esperti di sicurezza ha detto ZDNet:

“L’Open source è utilizzato liberamente in tutti i tipi di software di oggi. Con migliaia di nuove vulnerabilità divulgate ogni anno, ci sono molti che potrebbero essere candidati.

Gli aggressori compito è quello di ottenere un punto d’appoggio, attraverso tutti i mezzi possibili, quindi ruotare per raggiungere il proprio obiettivo. Questo significa che potrebbe prendere il controllo del veicolo, o la disabilitazione.”

Gli hacker si concentrano su obiettivi sempre più vulnerabili per una serie di motivi, sia esso politico, economico o altro. Con l’eccezione forse di utilizzo di un software o di chiusura vulnerabilità in fine di rubare un veicolo, tuttavia, potrebbe non essere immediatamente evidente il motivo per veicoli su larga scala potrebbe essere destinato.

Il trasporto è fondamentale per la città di infrastrutture, e così, lo sfruttamento di un open-source vulnerabilità in componenti ampiamente usato in automobili potrebbe essere raggiunto per hacktivism al fine di interferire con aree selezionate.

Questo potrebbe includere gruppi che ritengono di gas ad alto consumo di auto una minaccia per l’ambiente e in modo da girare al sabotaggio per scoraggiare la vendita di tali veicoli, o di operazioni potrebbe anche andare fino al punto di essere stato sponsorizzato.

Per esempio, l’assunzione di una classe di veicolo utilizzato dal primo soccorso, forze dell’ordine o i gruppi di governo potrebbe essere un modo per gli aggressori di prendere una posizione politica.

Tuttavia, il richiamo di ricompense finanziarie possono anche causare attacchi sui veicoli a diventare problematico.

Può essere che gli aggressori si target case automobilistiche in futuro, alla ricerca di un “riscatto” di sorta-simile a come ransomware che viene utilizzato contro gli ospedali per forza pagamenti. La semplice minaccia di un attacco può obbligare le imprese a pagare piuttosto che subire interruzioni.

“Chiamare un bug bounty, se si sceglie, ma il potenziale per una grande vincita per prevenire un attacco su larga scala di un importante marca di auto è abbastanza facile da immaginare,” Pittenger, ha detto.

Purtroppo, nonostante queste le minacce incombenti, i consumatori non hanno alcun controllo su queste situazioni.

Mentre alcuni over-the-air (OTA) l’aggiornamento dei sistemi sono utilizzati dai produttori, non è possibile pre-emptive patch vostra auto, e se il vostro veicolo ha bisogno di tornare indietro per gli interventi di riparazione c’è poco che si può fare, ma aspettare.

Non sarà, naturalmente, essere solo consumatori, che saranno interessati da tali attacchi. Ricorda causare malumori a causa di inconvenienti e le aziende possono anche subire impatti negativi per le marche e di vendita.

Inoltre, fino a quando tali problemi di sicurezza sono fissi, i clienti potrebbero essere messi a rischio.

Se i venditori stanno andando per proteggere se stessi, i propri marchi e i propri consumatori dalle conseguenze di tali attacchi in futuro, c’è bisogno di maggiore visibilità di ciò che il software open-source è in uso in tutta la catena di fornitura. Inoltre, una volta che le vulnerabilità sono state individuate, per le aziende hanno un sistema di patch di aggiornamento di veicolo firmware e software embedded indolore possibile.

“Il tipico tempo ci vuole per affrontare veicolo ricorda (mesi) è di pari passo con il tasso al quale le vulnerabilità di sicurezza possono essere pubblicizzati e sfruttati”, i ricercatori hanno detto. “Un richiamo importante che non è facilmente recuperata (ad esempio, il software richiede mesi per risolvere a causa della sua interazione con altri software e hardware) potrebbe essere catastrofico per un marchio.”