- Home
- La voce della comunità
- Automobili connesse? Attenzione agli hacker
Automobili connesse? Attenzione agli hacker
| Ufficio Stampa CNR | la voce della comunità
#LaRicercaComunica
Sviluppato in via dimostrativa dai ricercatori del Cnr-Iit un exploit informatico in grado di manomettere le funzionalità di un auto connessa, usando la backdoor di un autoradio collegata ad Internet.
L’exploit, denominato Candy Cream, è in grado di manomettere la chiusura centralizzata, aumentare i giri del motore segnalati dal tachimetro, azionare i tergicristalli e le frecce di emergenza. Sviluppato dai ricercatori del Cybersecurity Lab dell’Istituto di informatica e telematica del Cnr, Gianpiero Costantino e Ilaria Matteucci, l’exploit, può essere eseguito via radio. “Vulnerabilità come queste –spiegano i ricercatori – dimostrano quanto sia importante investire in cybersicurezza: in particolare per un settore come quello delle auto connesse, che cresce il 45% ogni anno e punta a raggiungere nel 2020 il 100% delle vetture vendute”. Ma come difendersi da questi attacchi? “Abbiamo appena sviluppato un protocollo per rendere le comunicazioni interne alle auto sicure. Si chiama Toucan – ed è già stato pubblicato su diversi articoli scientifici”.
Dai un voto da 1 a 5, ne terremo conto per scrivere i prossimi articoli.
Voto attuale:
-
il filo - 08/2019Editoriale
-
ET chiama, la Sardegna rispondecaffè scientifico
-
Dalle miniere un nuovo sguardo sull’Universocaffè scientifico
-
Good vibrationscaffè scientifico
-
Una ricetta per l’innovazioneservizi alla comunità
-
Risorse... spazialiservizi alla comunità
-
Un ecosistema digitale per una sanità sempre più smartla voce della comunità
-
Riconnessionila voce della comunità
-
Automobili connesse? Attenzione agli hackerla voce della comunità
-
FocusCoE: al via progetto per una rete di eccellenza nel supercalcolo in Europala voce della comunità
-
A bologna uno dei primi supercomputer pre-exascalela voce della comunità
-
Antonio Zoccoli nuovo presidente INFNla voce della comunità
-
Innovare la rete per gestire la complessitàosservatorio della rete
-
Sperimentare e cooperare per crescere in Italia e in Europaosservatorio della rete
-
Rete a prova di futuroosservatorio della rete
-
Come divento tecybersecurity
-
Sicurezza è... imparare a pensare come il nemico (e individuare il nemico giusto)cybersecurity
-
Cos’è un data breach? Cosa possiamo fare per prevenirlo?cybersecurity
-
5G: per le reti di campus è ora di ripensare la sicurezza (e non solo)cybersecurity
-
La piattaforma cloud GARR evolvela nuvola della ricerca e istruzione
-
EOSC: il coordinamento fa la forzala nuvola della ricerca e istruzione
-
AARC: collaboration made easy!internazionale
-
Bem-vimdo MoRENet!internazionale
-
Verso Horizon Europe: fine del 1° tempointernazionale
-
Immersi nella reteieri, oggi, domani
-
GARR Workshop 2019 - Net Makersagenda
-
Fiera Didacta Italia 2019agenda
-
Maker Faire Romaagenda
-
Festival della Tecnologia, 2019agenda
-
Hack the Cloud 2019agenda
Articoli nella rubrica
-
di Ufficio Stampa INFN
-
di Ufficio Stampa INFN
-
di Ufficio Stampa CNR
-
di Ufficio Stampa ENEA
-
di Marta Mieli
-
di Marta Mieli
Archivio GARR NEWS
- Numero 29 - anno 2023
- Numero 28 - anno 2023
- Numero 27 - anno 2022
- Numero 26 - anno 2022
- Numero 25 - anno 2021
- Numero 24 - anno 2021
- Numero 23 - anno 2020
- Numero 22 - anno 2020
- Numero 21 - anno 2019
- Numero 20 - anno 2019
- Numero 19 - anno 2018
- Numero 18 - anno 2018
- Numero 17 - anno 2017
- Numero 16 - anno 2017
- Numero 15 - anno 2016
- Numero 14 - anno 2016
- Numero 13 - anno 2015
- Numero 12 - anno 2015
- Numero 11 - anno 2014
- Numero 10 - anno 2014
- Numero 9 - anno 2013
- Numero 8 - anno 2013
- Numero 7 - anno 2012
- Numero 6 - anno 2012
- Numero 5 - anno 2011
- Numero 4 - anno 2011
- Numero 3 - anno 2010
- Numero 2 - anno 2010
- Numero 1 - anno 2009
- Numero 0 - anno 2009