Kaspersky scopre gravi vulnerabilità nei sistemi delle auto connesse

Milano, 29 ottobre 2025 – Al Security Analyst Summit 2025, Kaspersky ha presentato un audit di sicurezza che ha rivelato una vulnerabilità critica nei sistemi telematici di un importante produttore automobilistico, in grado di consentire a un attaccante di prendere il controllo dei veicoli connessi.

Secondo i ricercatori, la falla avrebbe permesso di accedere da remoto a funzioni sensibili, tra cui il cambio di marcia o persino lo spegnimento del motore durante la marcia, evidenziando i rischi concreti di compromissione della sicurezza fisica di automobilisti e passeggeri.

Dalla vulnerabilità zero-day al controllo del veicolo

L’indagine, condotta da remoto, ha avuto origine dallo sfruttamento di una vulnerabilità zero-day di tipo SQL injection in un’applicazione Wiki gestita da un appaltatore del costruttore. Attraverso questo punto d’accesso, gli esperti Kaspersky sono riusciti a ottenere hash di password deboli e a violare il sistema di tracciamento dei progetti, che conteneva informazioni sensibili sulla rete telematica dell’automaker.

Tra i dati compromessi vi erano anche le password di accesso ai server telematici installati a bordo dei veicoli, componenti cruciali per la raccolta e l’elaborazione dei dati come posizione, velocità e diagnostica in tempo reale.

Dall’infrastruttura cloud al motore dell’auto

Le analisi successive hanno permesso di individuare un firewall configurato in modo errato che esponeva server interni. Utilizzando credenziali già acquisite, i ricercatori sono riusciti ad accedere al file system del server e a caricare un firmware modificato nella Telematics Control Unit (TCU), il cuore digitale del veicolo connesso.

Da lì, l’accesso al bus CAN (Controller Area Network) ha consentito di interagire con diversi sottosistemi, compresi motore e trasmissione, simulando comandi che, in un contesto reale, avrebbero potuto compromettere la sicurezza su strada.

Le cause: password deboli e scarsa segmentazione

Per Artem Zinenko, Head of ICS CERT Vulnerability Research and Assessment di Kaspersky, le falle individuate derivano da errori ormai ricorrenti: “Servizi web esposti, password deboli, mancanza di autenticazione a due fattori e dati sensibili non crittografati sono problemi ancora troppo diffusi. Questa violazione mostra come un singolo anello debole possa compromettere l’intero ecosistema dei veicoli connessi.”

Le raccomandazioni di Kaspersky

L’azienda invita fornitori e produttori automobilistici ad adottare misure più rigorose:

  • limitare l’accesso a Internet dei servizi web tramite VPN e reti isolate;
  • imporre policy di password complesse e abilitare la 2FA;
  • proteggere i dati sensibili con crittografia avanzata;
  • integrare un sistema SIEM per il monitoraggio in tempo reale;
  • garantire l’autenticità dei comandi nelle TCU e utilizzare privilegi minimi per i servizi critici.

Sicurezza Informatica
Lo staff di Sicurezza Informatica.