Come gli hacker possono compromettere le dashcam in pochi secondi

Come gli hacker possono compromettere le dashcam in pochi secondi

Le dashcam sono diventate strumenti indispensabili per milioni di automobilisti in tutto il mondo, utilizzate per registrare incidenti, documentare dispute e garantire maggiore sicurezza durante la guida. Tuttavia, recenti scoperte nel campo della cybersecurity hanno rivelato che questi dispositivi possono rappresentare un serio rischio per la privacy e la sicurezza personale.

Un team di ricercatori specializzati in sicurezza informatica ha dimostrato come sia possibile compromettere le dashcam in pochi secondi, trasformandole in potenti strumenti di sorveglianza. Durante un importante summit dedicato alla sicurezza, sono stati presentati i risultati di un’analisi approfondita su oltre venti modelli di dashcam appartenenti a circa quindici marchi diversi, tra cui il noto Thinkware.

La maggior parte delle dashcam, anche quelle senza connettività cellulare, integra una funzione Wi-Fi che consente il collegamento con applicazioni per smartphone. Questa caratteristica, sebbene comoda per l’utente, crea una superficie d’attacco molto ampia, facilmente sfruttabile da malintenzionati per accedere ai dati memorizzati.

Molti dispositivi utilizzano password predefinite hardcoded e architetture hardware simili, rendendoli vulnerabili a exploit di massa. Una volta ottenuto l’accesso, gli attaccanti possono interagire con il processore ARM che esegue una versione leggera di Linux, aprendo la strada a tecniche di sfruttamento già note nel mondo degli attacchi IoT.

Tra le tecniche più utilizzate vi sono il bypass dell’autenticazione, che permette di scaricare video senza verificare le credenziali, lo spoofing dell’indirizzo MAC per impersonare lo smartphone dell’utente e gli attacchi di replay, che registrano e riproducono scambi Wi-Fi legittimi. Inoltre, è stato sviluppato un codice che consente a una dashcam compromessa di attaccare automaticamente altri dispositivi nelle vicinanze, propagando l’infezione in modo simile a un worm.

Un singolo payload malevolo può compromettere circa un quarto delle dashcam presenti in un ambiente urbano, consentendo la raccolta di dati come video ad alta risoluzione, registrazioni audio e informazioni GPS dettagliate. Attraverso l’estrazione dei metadati GPS, il riconoscimento del testo sui cartelli stradali e l’utilizzo di modelli avanzati di trascrizione audio, gli hacker possono ricostruire cronologie dettagliate dei percorsi, monitorare le conversazioni e identificare i passeggeri.

Per proteggersi da questi rischi, è fondamentale disattivare la connessione Wi-Fi quando non necessaria, modificare le password predefinite e aggiornare regolarmente il firmware del dispositivo. La consapevolezza di queste vulnerabilità è il primo passo per garantire una maggiore sicurezza e privacy durante l’uso delle dashcam.

Torna in alto