3. Introduzione
L’interesse per la sicurezza
informatica in ambito
automotive è cresciuto negli
ultimi anni proporzionalmente
all'informatizzazione delle
autovetture
Quali sono i rischi?
Sicurezza Fisica
Sicurezza Logica
4. Sicurezza Informatica
• Il sistema informatico deve essere in
grado di impedire l'accesso abusivo
ai dati, l'alterazione diretta o
indiretta delle informazioni (sia da
parte di utenti non autorizzati, sia
da eventi accidentali)
• Molti ex hacker sono oggi impiegati
in aziende al fine di sfruttare le loro
competenze. Per capire le strategie
migliori di sicurezza informatica è
necessario entrare nella mentalità
dell'attaccante per poterne
prevedere ed ostacolare le mosse.
5. Penetration Test
Il penetration test è il processo operativo di
valutazione della sicurezza di un sistema o di
una rete che simula l'attacco di un utente
malintenzionato. L'analisi comprende più fasi
ed ha come obiettivo evidenziare le debolezze
della piattaforma fornendo il maggior numero
di informazioni sulle vulnerabilità che ne hanno
permesso l'accesso non autorizzato.
8. Vulnerability Assesment
Avere un quadro completo dello
stato di esposizione dei propri
sistemi a tutte le vulnerabilità
note.
Tools Automatici
OpenVas
cvechecker
Grazie alla loro velocità di
scansione permettono di
verificare se la versione installata
è potenzialmente vulnerabile.
9. Exploit
La fase di Exploit si configura come
un vero e proprio attacco, si
sfrutta una particolare vulnerabilità
che può portare ad acquisire
privilegi di amministrazione sul
sistema bersaglio.
Gli exploit possono essere
classificati a seconda del tipo di
vulnerabilità che sfruttano.
http://www.exploit-db.com
http://www.1337day.com
10. Maintaining Access
Violato il sistema è comodo
mantenere l'accesso in modo da
poter operare in un secondo
momento senza ripetere l'intero
Hack.
A tale scopo è solito installare una
backdoor che ci permetterà di
avere un controllo immediato del
sistema.
11. Documentazione & Reporting
L'attività si conclude con:
• Stesura di un report dettagliato sulle
vulnerabilità riscontrate
• Analisi dell'impatto di rischio
• Possibile soluzione tecnica al problema
12. Pilastri di Sicurezza
L'analisi di sicurezza è una pratica
importante perché determina quali
sono i rischi e con che priorità devono
essere affrontati. Il fine è definire un
approccio sistematico per ridurre al
minimo l'esposizione a potenziali
problemi.
• Least Privilege
• Process Isolation
• Authorization
• Data Integrity & Autenticity
13. Least Privilege
• Nessuna applicazione deve girare
come root se non strettamente
necessario
• Processi con permessi limitati per
eseguire solo determinate azioni
• Files e directory devono essere
accessibili solo ad applicazioni o
utenti limitati
14. Process Isolation
• Le applicazioni non devono
consumare tutte le risorse di
sistema
• Le applicazioni sono limitate
definendo delle utenze di sistema
15. Authorization & Data Integrity
• Servizi critici (coding, flashing,
debug mode, etc.) sono accessibili
solo dopo autenticazione.
• Dati sensibili devono essere
memorizzati in aree protette
(crittografia).
• Si deve verificare l'autenticità del
firmware tramite firma digitale.
16. Vettori di Attacco
Attacchi da Remoto Attacchi in Locale
Browser USB
Bluetooth CD
WiFi OBD/ETH
RDS
DAB
18. Tipologie di Attacco
• Buffer overflow
• Fuzzing
• Cracking
• Backdoor
• Port scanning
• Sniffing
• Spoofing
• DoS
19. BackBox Linux
• Distribuzione GNU/Linux
• Progettata per eseguire Penetration Test e Vulnerability
Assessment fornisce un insieme di strumenti che facilitano
l'analisi di reti e sistemi informatici.
• Un ambiente desktop completo con gli strumenti necessari ad un
ethical hacker per eseguire test di sicurezza.