Due hacker violano l'UConnect di una Jeep Cherokee
Dell'esperimento sono stati informati alcuni esperti del gruppo FCA, che hanno rilasciato un aggiornamento software.
:format(webp)/www.autoblog.it/app/uploads/2015/07/jeep-cherokee-2015-07.jpg)
Ha suscitato interesse l’esperimento condotto da un giornalista statunitense e da una coppia di noti hacker, i quali sono riusciti ad individuare una vulnerabilità nel sistema multimediale Uconnect (montato sulle auto del gruppo Fiat-Chrysler) ed a gestire alcune funzioni del veicolo. Il resoconto della prova è leggibile su Wired. Vi hanno partecipato il redattore Andy Greenberg e gli hacker Chris Valasek e Charlie Miller, conosciuti per aver già tentato di violare una Ford Escape ed una Toyota Prius.
[related layout=”left” permalink=”https://www.autoblog.it/post/725174/fca-multijet-ii-22l”]
Sulla Cherokee è da poco arrivato il nuovo motore a gasolio 2.2.
[/related]In quell’occasione si collegarono alle vetture tramite un supporto fisico, mentre l’ultimo tentativo è stato compiuto da remoto: i due si trovavano a Pittsburgh, mentre il giornalista guidava per le strade di St Louis (località distante circa 15 chilometri). Valasek e Miller hanno approfittato di una falla presente nel sistema UConnect e sono riusciti a sovrascrivere da remoto il firmware di alcune centraline, trovandosi così a gestire il climatizzatore, l’impianto multimediale e persino lo sterzo, il motore, i freni, la trasmissione e lo sterzo (solo quando l’auto viaggia in retromarcia). Gli hacker sono riusciti a penetrare nel sistema GPS ed a recuperare la posizione della vettura, osservando così la velocità di crociera, la posizione ed il percorso compiuto. Il modello era una Jeep Cherokee dotata di connettività internet.
Quest’ultimo è un dettaglio non secondario, perché la violazione è stata resa possibile rintracciando l’indirizzo IP della vettura. L’esperimento è stato seguito da alcuni esperti del gruppo FCA, che da parte sua ha già rilasciato un aggiornamento software – installabile tramite una chiavetta USB o in concessionaria – per tappare la falla. Maggiori dettagli sulla violazione verranno diffusi ad inizio agosto, durante la conferenza Black Hat, organizzata a Las Vegas per affrontare il tema della cyber security.