Se volete sapere come rubare un’automobile protetta da chiusure e antifurto comandati a distanza avete due possibilità. La prima occasione è quella di sostare in un’area di servizio autostradale, confidando nella fortuna di incappare in qualche banda di manigoldi che esercitano tecniche speciali per aprire le vetture parcheggiate da turisti in preda alla canicola estiva e alla ricerca di refrigerio al bar. Considerato che non è facile cogliere sul fatto i moderni briganti e ancor meno agevole far confessare loro i segreti del mestiere, resta una seconda opportunità: farsi raccontare quel che è stato detto da un ricercatore australiano alla Black Hat Conference che si è tenuta a Las Vegas dal 2 all’8 agosto appena trascorsi.

Il tizio, al secolo Silvio Cesare, ha dimostrato la vulnerabilità dei dispositivi wireless e l’estrema facilità di intercettare e decodificare il segnale inviato dai più sofisticati e “sicuri” telecomandi. Il suo terribile marchingegno, che costa poco più di 750 euro, è capace di eseguire un attacco di criptoanalisi piuttosto rapido che risolve il busillis al massimo entro due ore (tutto sommato poche per un’auto di pregio appena posteggiata davanti a un ristorante di lusso).

Questi attrezzi, e qui nasce la paura, stanno diventando sempre più economici e ogni giorno più veloci nel generare il codice cifrato di protezione. L’elasticità di impiego di simili arnesi è amplificata dal fatto che molte case automobilistiche si avvalgono di soluzioni standard realizzate da una ristretta cerchia di aziende produttrici di chiavi elettroniche. Servirebbe a poco anche la cosiddetta “chiave di sessione”, valida solo una volta e modificata per l’apertura successiva secondo l’azione posta in essere da uno speciale algoritmo che cambia la “serratura” impedendo interventi fraudolenti da parte di chi ha eventualmente “catturato” il bip del telecomando. Tale precauzione sembrerebbe superata dall’aggeggio di Silvio Cesare. L’intraprendente Silvio Cesare ha, in pratica, costruito un ricetrasmettitore con capacità operativa in grado di spaziare dalla modulazione di frequenza, al bluetooth e al wi-fi. Il congegno cattura il segnale e lo affida al computer cui è collegato, al quale tocca il compito di memorizzarlo ed elaborarlo per creare il codice valido per l’apertura successiva. Un attacco di bruta forza è il passaggio seguente: l’apparato del buon Silvio comincia a trasmettere segnali “probabili” in stretta sequenza fino a trovare la combinazione corretta.

L’esperto australiano, nel corso delle rigorose sperimentazioni, ha constatato che non di rado l’autovettura “ubbidiva” alla semplice riproduzione del segnale intercettato fraudolentemente, circostanza che evidenzia la mancata adozione del codice diverso ad ogni utilizzo.

Silvio Cesare non ha nascosto la sua condivisibile preoccupazione che molte informazioni segrete, algoritmi e porzioni di software, possano essere già in giro su Internet, in barba alla riservatezza che certi ambienti di sviluppo dovrebbero assicurare e a tutto vantaggio dei criminali. Non ha nemmeno escluso la presenza di backdoor nei programmi che consentono il controllo dell’auto: una invisibile “porta sul retro” potrebbe esser stata lasciata volontariamente aperta da chi ha progettato il software. Il perché di un simile comportamento? Ricattare il proprio datore di lavoro oppure approfittarne direttamente o tramite eventuali complici.

Visto che certi telecomandi più “elementari” vengono già clonati da furfanti di piccolo cabotaggio anche dalle nostre parti, per evitare spiacevoli sorprese vale la pena seguire il consiglio di Silvio Cesare. Rinunciare alla comodità del comando a distanza e chiudere manualmente l’auto con la chiave può garantire dagli hacker del parcheggio, ma si devono chiudere bene i vetri per evitare il ricorso all’immortale riutilizzo dell’appendiabiti della lavasecco.

Il Fatto Quotidiano, 12 Agosto 2014