Uber assume gli hacker delle auto connesse

Uber assume gli hacker delle auto connesse

Uber ha messo sotto contratto Chris Valasek e Charlie Miller, i due hacker che hanno violato da remoto i sistemi di una Jeep Cherookee

Mentre il mondo dell’hitech si chiede se le auto connesse siano il futuro o un problema per la sicurezza, Uber ha scelto di combattere il pericolo di intrusioni esterne nei sistemi delle vetture SMART assoldando due pirati molto celebri. L’app di San Francisco, che ha acquistato diversi servizi da Microsoft in estate, ha assunto Chris Valasek e Charlie Miller, i due hacker che hanno dimostrato che è possibile prendere il controllo da remoto di una smart car.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Uber assume gli hacker delle auto connesse per renderle più sicure

Chris Valasek è stato consulente di sicurezza presso IOActive, azienda statunitense nel campo della protezione dei sistemi informatici, mentre Charlie Miller ha lavorato in passato anche per Twitter. Nel 2013 la coppia di hacker ha preso il controllo dello sterzo e dei freni di una Toyota Prius e di una Ford Escape utilizzando un semplice portatile e la porta per la diagnostica delle vetture. La loro dimostrazione più eclatante è arrivata però l’anno scorso. Valasek e Miller sono riusciti a controllare acceleratore, freni, aria condizionata e stereo di una Jeep Cherookee violando il sistema Uconnect per collegare lo smartphone alla vettura. Il lavoro dei due hacker ha dimostrato la vulnerabilità delle auto connesse e ha costretto FCA (Fiat Chrysler Automobiles) a ritirare oltre un milione di veicoli per mettere in sicurezza la falla.

Uber, che ha deciso di espandersi nel settore dell’automotive non solo in ambito software, ha quindi assunto Valasek e Miller per rendere più sicure le auto connesse del futuro. Il ruolo dei due hacker non è ancora stato ufficializzato ma è probabile che i lavoreranno presso il centro di ricerca sulla sicurezza Advanced Technology Center di Uber.

Leggi anche:  Il futuro della cybersecurity: rischi e sfide dell’IA