Scoperta shock: Come guidare una Nissan Leaf da remoto - La ricerca al Black Hat Asia 2025

Scoperta shock: come guidare una Nissan Leaf da remoto – La ricerca al Black Hat Asia 2025

Lo studio che scuote la cybersecurity automobilistica

Nel contesto della conferenza Black Hat Asia 2025, tenutasi a Singapore, esperti di cybersecurity della PCAutomotive hanno rivelato gravi vulnerabilità nella Nissan Leaf di seconda generazione, modello 2020. Questa ricerca ha dimostrato come gli hacker possano compromettere da remoto il veicolo, accedendo a funzioni critiche come il controllo del volante, dei tergicristalli, delle portiere e persino dello spionaggio tramite il sistema di infotainment.

Il Cuore della Scoperta

Gli esperti hanno sfruttato un difetto nella connessione Bluetooth del sistema di infotainment per ottenere un primo accesso alla rete interna dell’auto. Questo exploit ha permesso loro di:

  • Escalation dei privilegi: Una volta all’interno, i ricercatori sono riusciti a stabilire un canale di comunicazione persistente tramite la connessione cellulare del veicolo.
  • Accesso al CAN bus: Hanno bypassato i filtri della gateway unit, ottenendo pieno controllo su diverse funzioni critiche del veicolo.

Le funzioni controllabili includevano l’apertura delle portiere, il controllo dei finestrini, l’attivazione del clacson, la regolazione degli specchietti, e persino la manovra del volante durante la guida.

Implicazioni di Sicurezza

Questa scoperta evidenzia un grave problema nel settore dell’automotive: molti veicoli moderni, nonostante le funzionalità avanzate, mancano di protezioni adeguate contro minacce informatiche sofisticate. I ricercatori hanno assegnato otto CVE (Common Vulnerabilities and Exposures) alle vulnerabilità individuate, tra cui:

  • CVE-2025-32056: Bypass dei meccanismi anti-furto.
  • CVE-2025-32059: Overflow del buffer Bluetooth.
  • CVE-2025-32063: Persistenza tramite rete Wi-Fi.

Suggerimenti per i Proprietari di Veicoli

Per ridurre il rischio di sfruttamento di tali vulnerabilità, si consiglia ai proprietari di Nissan Leaf di:

  1. Disabilitare il Bluetooth: In particolare in luoghi pubblici come parcheggi.
  2. Aggiornare il Firmware: Rivolgersi ai concessionari per aggiornamenti software e patch di sicurezza. Nissan ha promesso di implementare aggiornamenti a partire dal terzo trimestre 2025.
  3. Monitorare il comportamento del veicolo: Segnalare immediatamente qualsiasi funzionamento anomalo, come movimenti degli specchietti o segnali inaspettati.

Cosa Possono Fare i Produttori

I produttori automobilistici devono adottare misure più rigorose per proteggere i veicoli da attacchi mirati attraverso:

  • Aggiornamenti OTA: Introdurre la capacità di aggiornare il software in modalità over-the-air per ridurre i tempi di risposta a nuove minacce.
  • Test di Penetrazione Regolari: Implementare standard simili a quelli aeronautici per test approfonditi di sicurezza.
  • Moduli Firmware Protetti: Garantire che solo firmware autenticati possano essere installati sui dispositivi connessi.

La scoperta di vulnerabilità così gravi nella Nissan Leaf 2020 al Black Hat Asia 2025 rappresenta un campanello d’allarme per l’intero settore della mobilità connessa. Con l’espansione delle tecnologie IoT (Internet of Things) nei veicoli, è indispensabile investire in misure avanzate di sicurezza per garantire la protezione dei conducenti e dei passeggeri.

Regolatori e stakeholder devono collaborare per stabilire standard globali che assicurino la resilienza dei veicoli agli attacchi informatici, proteggendo così la sicurezza stradale nell’era digitale.

Fonte: https://www.redhotcyber.com/post/scoperta-shock-come-guidare-una-nissan-leaf-da-remoto-la-ricerca-al-black-hat-asia-2025

Torna in alto