En los últimos años podemos observar cómo el más simple de los dispositivos electrónicos pueden conectarse a Internet de forma inalámbrica; también que tenga un vínculo con otros dispositivos.
Los coches, obviamente, y más en los últimos tiempos, están en este grupo, ya que cada vez incorporan en su construcción más elementos electrónicos e informáticos para mejorar el rendimiento, la seguridad y la comodidad abordo.
Las ECUs (Electronic Control Units) son el cerebro del coche, unidades que procesan los datos que emiten los sensores. En la actualidad, los vehículos tienen docenas de ECUs que han pasado de procesar unas 5.000 variables de diferentes sensores en el año 2000 a unas 30.000. La comunicación entre ellas es única y se realiza a través de uno o varios buses de datos a través del Standard Controller Area Network o CAN, que es broadcast.
Aunque existen algunas redes segmentada, cada ECU decide si un paquete de datos está destinado a él o no. No existe ningún tipo de autenticación de la fuente de un paquete, por lo que se desconoce el ‘remitente’, de ahí la facilidad para hackear.
No te pierdas: ¿Cómo evitar que los hackers tomen el control de tu coche?
En un principio, solo serán los ingenieros de programación los que accedan a la ECU principal para configurar parámetros. Según Servilio Alonso, consultor de seguridad industrial y experto de seguridad en automóviles, para su programación se utiliza una aplicación suministrada por Bosh, eso en el caso de que la ECU del coche sea de este fabricante, que hoy en día suministra a la gran mayoría de marcas de vehículos. Para conectarse a ella y hacer cambios de calibración se utilizaba un programa desarrollado por el grupo ETAS llamado INCA, que hasta hace bien poco funcionaba con Windows XP, con las vulnerabilidades que ello conlleva.
Por tanto, teniendo el control de la ECU principal se puede tener el mando, los que los hackers pueden controlar un coche, con lo que tienen la posibilidad de cortar la inyección del motor, limitar la velocidad, modificar parámetros del turbocompresor, catalizador, sistema de frenado, iluminación, airbags…
Cómo se puede acceder a la ECU
- Mediante la tarjeta SIM del vehículo, conexión que se utiliza en los servicios/apps ‘In Car Browser Apps’.
- A partir del smartphone del usuario, que se conecta por Bluetooth y es utilizada en las ‘In Car Smartphones Apps’.
Estos son los principales vectores de ataque en un coche:
Teleservicios
Son los más peligrosos de todos porque sin un hacker consigue interceptar la comunicación (ataque ‘Man in the middle’) podría llegar a suplantar el código que se instala en el coche y provocar serios problemas en su funcionamiento.
Otras vías de infección por virus sería la utilización de la tecnología Bluetooth o USB externos. En el primero de ellos porque si los teléfonos inteligentes y los ordenadores de abordo tienen el mismo canal para transmitir datos, los ciberdelincuentes podrán encontrar vulnerabilidades en los sistemas operativos de los ordenadores de viaje y usarlas para hacer el mal y acceder a las ECU. En el segundo, al descargar la actualización de un USB externo que se conecta directamente al vehículo. Así facilitan ataques de ingeniería social con actualizaciones falsas, con lo que se podrían provocar muchos problemas en el automóvil.
Servicios remotos
Los servicios remotos, que se gestionan desde el smartphone, permiten conocer el status de nuestro vehículo, abrir y cerrar puertas, activar el claxon, encender y apagar las luces, el sistema de climatización… En definitiva, el móvil, mediante la app de la marca del coche, es como una llave. Por tanto, en caso de pérdida del terminal, ante una pregunta fácil o una contraseña débil, un extraño puede hacerse con el control del coche.
Portales para la administración del vehículo a remoto
Desde un portal web creado por la marca, es posible administrar el vehículo. Existe el peligro de que la contraseña sea robada mediante un troyano, por lo que se podría acceder a la gestión de servicios. Asimismo, como ocurre vía email en el entorno bancario, puede existir un fraude con malas intenciones en el envío de correos para usuarios de la marca.
Apps para móviles
Existe el riesgo de que se creen apps maliciosas, que se hagan pasar por oficiales. Hay multitud de aplicaciones que no han sido creadas por la marca. El sistema de la gran mayoría de compañías solo permite la ejecución de apps firmadas por ellos mismos, sin embargo, existen casos en los que el atacante ha robado los certificados desarrolladores para firmar sus propias apps maliciosas.
Imágenes: DPP y S2 Grupo