como-hackers-controlan-coche

4 vectores por los que los hackers pueden controlar tu coche

Está más que demostrado que los hackers pueden controlar tu coche, siempre y cuando sea un vehículo conectado. Existen diferentes vectores mediante los cuales los ciberdelicuentes pueden manejar a su antojo diferentes funcionalidades del automóvil.

En los últimos años podemos observar cómo el más simple de los dispositivos electrónicos pueden conectarse a Internet de forma inalámbrica; también que tenga un vínculo con otros dispositivos.

Los coches, obviamente, y más en los últimos tiempos, están en este grupo, ya que cada vez incorporan en su construcción más elementos electrónicos e informáticos para mejorar el rendimiento, la seguridad y la comodidad abordo.

objetos conectados

Las ECUs (Electronic Control Units) son el cerebro del coche, unidades que procesan los datos que emiten los sensores. En la actualidad, los vehículos tienen docenas de ECUs que han pasado de procesar unas 5.000 variables de diferentes sensores en el año 2000 a unas 30.000. La comunicación entre ellas es única y se realiza a través de uno o varios buses de datos a través del Standard Controller Area Network o CAN, que es broadcast.

Aunque existen algunas redes segmentada, cada ECU decide si un paquete de datos está destinado a él o no. No existe ningún tipo de autenticación de la fuente de un paquete, por lo que se desconoce el ‘remitente’, de ahí la facilidad para hackear.

app coche conectado

En un principio, solo serán los ingenieros de programación los que accedan a la ECU principal para configurar parámetros. Según Servilio Alonso, consultor de seguridad industrial y experto de seguridad en automóviles, para su programación se utiliza una aplicación suministrada por Bosh, eso en el caso de que la ECU del coche sea de este fabricante, que hoy en día suministra a la gran mayoría de marcas de vehículos. Para conectarse a ella y hacer cambios de calibración se utilizaba un programa desarrollado por el grupo ETAS llamado INCA, que hasta hace bien poco funcionaba con Windows XP, con las vulnerabilidades que ello conlleva.

Por tanto, teniendo el control de la ECU principal se puede tener el mando, los que los hackers pueden controlar un coche, con lo que tienen la posibilidad de cortar la inyección del motor, limitar la velocidad, modificar parámetros del turbocompresor, catalizador, sistema de frenado, iluminación, airbags…

Cómo se puede acceder a la ECU

Mediante la tarjeta SIM del vehículo, conexión que se utiliza en los servicios/apps ‘In Car Browser Apps’.
A partir del smartphone del usuario, que se conecta por Bluetooth y es utilizada en las ‘In Car Smartphones Apps’.

S2 Grupo, empresa especializada en el desarrollo y prestación de productos y servicios de ciberseguridad, ha expuesto los principales vectores de ataque en un coche.

robo coche conectado

Teleservicios

Son los más peligrosos de todos porque sin un hacker consigue interceptar la comunicación (ataque ‘Man in the middle’) podría llegar a suplantar el código que se instala en el coche y provocar serios problemas en su funcionamiento.

Otras vías de infección por virus sería la utilización de la tecnología Bluetooth o USB externos. En el primero de ellos porque si los teléfonos inteligentes y los ordenadores de abordo tienen el mismo canal para transmitir datos, los ciberdelincuentes podrán encontrar vulnerabilidades en los sistemas operativos de los ordenadores de viaje y usarlas para hacer el mal y acceder a las ECU. En el segundo, al descargar la actualización de un USB externo que se conecta directamente al vehículo. Así facilitan ataques de ingeniería social con actualizaciones falsas, con lo que se podrían provocar muchos problemas en el automóvil.

como hacker toma control coche conectado

Servicios remotos

Los servicios remotos, que se gestionan desde el smartphone, permiten conocer el status de nuestro vehículo, abrir y cerrar puertas, activar el claxon, encender y apagar las luces, el sistema de climatización… En definitiva, el móvil, mediante la app de la marca del coche, es como una llave. Por tanto, en caso de pérdida del terminal, ante una pregunta fácil o una contraseña débil, un extraño puede hacerse con el control del coche.

FordPass parking

Portales para la administración del vehículo a remoto

Desde un portal web creado por la marca, es posible administrar el vehículo. Existe el peligro de que la contraseña sea robada mediante un troyano, por lo que se podría acceder a la gestión de servicios. Asimismo, como ocurre vía email en el entorno bancario, puede existir un fraude con malas intenciones en el envío de correos para usuarios de la marca.

toma control coche conectado

Apps para móviles

Existe el riesgo de que se creen apps maliciosas, que se hagan pasar por oficiales. Hay multitud de aplicaciones que no han sido creadas por la marca. El sistema de la gran mayoría de compañías solo permite la ejecución de apps firmadas por ellos mismos, sin embargo, existen casos en los que el atacante ha robado los certificados desarrolladores para firmar sus propias apps maliciosas.

robo coche con internet

Imágenes: DPP y S2 Grupo

Tags

Noticias relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

Si desea obtener información sobre definición de cookies en internet pinche aquí.

CERRAR