Il tizio, al secolo Silvio Cesare, ha dimostrato la vulnerabilità dei dispositivi wireless e l’estrema facilità di intercettare e decodificare il segnale inviato dai più sofisticati e “sicuri” telecomandi. Il suo terribile marchingegno, che costa poco più di 750 euro, è capace di eseguire un attacco di criptoanalisi piuttosto rapido che risolve il busillis al massimo entro due ore (tutto sommato poche per un’auto di pregio appena posteggiata davanti a un ristorante di lusso).
Questi attrezzi, e qui nasce la paura, stanno diventando sempre più economici e ogni giorno più veloci nel generare il codice cifrato di protezione. L’elasticità di impiego di simili arnesi è amplificata dal fatto che molte case automobilistiche si avvalgono di soluzioni standard realizzate da una ristretta cerchia di aziende produttrici di chiavi elettroniche. Servirebbe a poco anche la cosiddetta “chiave di sessione”, valida solo una volta e modificata per l’apertura successiva secondo l’azione posta in essere da uno speciale algoritmo che cambia la “serratura” impedendo interventi fraudolenti da parte di chi ha eventualmente “catturato” il bip del telecomando. Tale precauzione sembrerebbe superata dall’aggeggio di Silvio Cesare. L’intraprendente Silvio Cesare ha, in pratica, costruito un ricetrasmettitore con capacità operativa in grado di spaziare dalla modulazione di frequenza, al bluetooth e al wi-fi. Il congegno cattura il segnale e lo affida al computer cui è collegato, al quale tocca il compito di memorizzarlo ed elaborarlo per creare il codice valido per l’apertura successiva. Un attacco di bruta forza è il passaggio seguente: l’apparato del buon Silvio comincia a trasmettere segnali “probabili” in stretta sequenza fino a trovare la combinazione corretta.
L’esperto australiano, nel corso delle rigorose sperimentazioni, ha constatato che non di rado l’autovettura “ubbidiva” alla semplice riproduzione del segnale intercettato fraudolentemente, circostanza che evidenzia la mancata adozione del codice diverso ad ogni utilizzo.
Silvio Cesare non ha nascosto la sua condivisibile preoccupazione che molte informazioni segrete, algoritmi e porzioni di software, possano essere già in giro su Internet, in barba alla riservatezza che certi ambienti di sviluppo dovrebbero assicurare e a tutto vantaggio dei criminali. Non ha nemmeno escluso la presenza di backdoor nei programmi che consentono il controllo dell’auto: una invisibile “porta sul retro” potrebbe esser stata lasciata volontariamente aperta da chi ha progettato il software. Il perché di un simile comportamento? Ricattare il proprio datore di lavoro oppure approfittarne direttamente o tramite eventuali complici.
Visto che certi telecomandi più “elementari” vengono già clonati da furfanti di piccolo cabotaggio anche dalle nostre parti, per evitare spiacevoli sorprese vale la pena seguire il consiglio di Silvio Cesare. Rinunciare alla comodità del comando a distanza e chiudere manualmente l’auto con la chiave può garantire dagli hacker del parcheggio, ma si devono chiudere bene i vetri per evitare il ricorso all’immortale riutilizzo dell’appendiabiti della lavasecco.
Il Fatto Quotidiano, 12 Agosto 2014