Ma se un hacker riesce a sabotare il software delle Tesla? Non sono pericolosi gli aggiornamenti via Internet?

Il rischio c’è. Sono un informatico, lo capisco benissimo. Ma proprio per questo capisco anche che questo rischio esiste anche nelle auto tradizionali che hanno un po’ di gadget elettronici (basta un cruscotto o un’autoradio sofisticata, come ha dimostrato Charlie Miller sulle Jeep Cherokee).

Ho visto che Tesla Motors è particolarmente paranoica nell’architettura informatica delle proprie auto. Inoltre ha assunto Chris Evans (ex capo della squadra Project Zero di Google, pagata a tempo pieno per cercare vulnerabilità), Aaron Sigel (ex manager della squadra di sicurezza per i sistemi operativi di Apple), Kyle Osborn e Brennan Johnson (entrambi ex WhiteHat Security) e Yoni Ramon (esperto di penetrazione nei sistemi informatici).

Tesla Motors va ai convegni di sicurezza informatica, come DEFCON, per reclutare tecnici. Alcuni di loro sono riusciti a “hackerare” una Model S, ma hanno dovuto asportare il cruscotto e collegare un laptop per poter avviare l’auto senza le chiavi e spegnerla da remoto. Tesla li ha ricompensati con 10.000 dollari e ha inviato un aggiornamento via cellulare, che risolveva la vulnerabilità, a tutti i possessori di Model S, senza doverli richiamare in officina.

A settembre 2016 gli esperti di Keen Security Lab hanno preso il controllo da breve distanza di una Tesla Model S, ma soltanto dopo che il conducente aveva volontariamente connesso l’auto a un Wi-Fi ostile (cosa che non avviene nell’uso normale dell’auto). Lo scenario d’attacco era poco realistico, ma comunque Tesla ha corretto la vulnerabilità nel giro di dieci giorni mediante un aggiornamento trasmesso via cellulare direttamente alle auto e ha colto l’occasione per introdurre la firma crittografica del software.

Fra l’altro, il sistema operativo di bordo è Linux.

In quanto agli aggiornamenti via cellulare, tutto dipende da come vengono trasmessi e dal controllo qualità che viene effettuato prima del rilascio. Anche qui le protezioni adottate da Tesla sono decisamente paranoiche, agli stessi livelli di quelle adottate da Microsoft o Apple per gli aggiornamenti dei loro sistemi operativi per computer, tablet e telefonini (code signing). Il controllo qualità è un’incognita, ma va considerato che lo stesso problema di aggiornamento (o di mancato aggiornamento – vedi Volkswagen e Dieselgate) esiste anche nelle auto tradizionali, che hanno a bordo molta elettronica fondamentale che viene gestita dal software.