▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Poltergeist è l'attacco contro le auto a guida autonoma

Sistema di guida autonoma accecato o bluffato da attacchi che sfruttano la manipolazione acustica.

Sicurezza fisica
Si è parlato spesso della cyber security per i sistemi di bordo delle auto connesse e di quelle a guida autonoma. Una nuova prospettiva riporta l'allarme a livelli di guardia: è possibile ingannare i veicoli a guida autonoma "facendo vedere" loro oggetti che non esistono nella realtà, oppure alterando quelli esistenti.

È stato questo l'oggetto di una ricerca condotta da un team di ricercatori dell'Ubiquitous System Security Lab (USSL), della Zhejiang University e del Security and Privacy Research Group (SPRG), University of Michigan. L'attacco è stato battezzato Poltergeist e, semplificando al massimo, consiste nell'accecare il sistema di guida autonoma usando segnali audio.

Partiamo dal presupposto che, grazie a numerosi sensori di vario tipo, le auto a guida autonoma creano e aggiornano costantemente un'immagine di quello che le circonda. Fra le varie tecniche impiegate a questo scopo c'è la rifrazione acustica data dagli oggetti, che cambia in funzione del materiale di cui sono composti (legno, metallo, eccetera), della forma e di altri parametri.
poltergeist2Se si innestano artificialmente e volutamente segnali audio che disturbano quello legittimo, si manda in confusione il sistema. È proprio la manipolazione acustica ad essere stata testata dai ricercatori con successo.

In sostanza, usando un attacco Poltergeist un attaccante può ingannare il sistema del veicolo e fargli percepire deliberatamente gli oggetti in modo diverso da quello che sono realmente. Per esempio, emettendo segnali acustici progettati ad hoc si può mandare in tilt un sensore inerziale, che attiva una compensazione del movimento non necessaria. Nonostante la fotocamera del sensore sia stabile, questo genera in un'immagine sfocata che influisce direttamente sulla funzione decisionale del sistema di guida autonoma.

Il risultato potrebbe essere un lieve malfunzionamento o un problema devastante, a seconda delle situazioni. L'oggetto in questione, infatti, potrebbe anche essere un semaforo. In tutto i ricercatori hanno ideato e testato tre tipi di attacchi. Hanno causato con successo il mancato riconoscimento di un oggetto, bluffato il sistema di bordo facendogli individuare un oggetto che nella realtà non esisteva, e hanno alterato un oggetto fisicamente esistente di modo che il computer di bordo lo scambiasse con un altro.
poltergeistFortunatamente le auto a guida autonoma circolano solo in aree circoscritte e a titolo di test. La ricerca ha quindi l'utilissimo scopo di prendere provvedimenti su quelli che oggi possono essere solo ipotetiche minacce, con largo anticipo prima che si concretizzino.

In particolare, in relazione ai risultati della ricerca è consigliata la protezione dei sensori inerziali MEMS con tessuto metallico microfibroso e un filtro passa-basso, così da respingere i segnali acustici dannosi. Inoltre è necessario migliorare le tecniche di stabilizzazione delle immagini e gli algoritmi di rilevamento degli oggetti, per evitare l'incidenza di attacchi Poltergeist. Il documento di ricerca dettagliato è disponibile su GitHub.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1