Saltar al contenido

Car hacking, ¿hora de preocuparse?

Llevamos años diciéndolo: el hacking en vehículos de motor es un fenómeno de todo menos pasajero y, a medida que nuestra dependencia de más ECUs e IoTs incrustados en nuestors vehículos aumenta, paralelamente lo hace nuestro nivel de riesgo.

No hay más que darse una vuelta por algunos artículos que ya escribí en su momento sobre el fenómeno del car hacking en otras fuentes. Todas las marcas está afectadas por vulnerabilidades inherentes a ciertos protocolos compartidos.

¿Cuáles son los ciberataques a vehículos posibles en la actualidad?

Echemos un vistazo a lo que son los coches hoy en día. Los vehículos actuales son cada menos mecánica y más “electrónica”, electrónica implica ordenadores o SBCs (circuitos embebidos). En el campo automovilístico las llaman ECU.

El coche actual

Un vehículo moderno puede llegar a tener 100 de estas según su complejidad, interactuando entre ellas mediante redes internas, normalmente las llamadas CAN (Control Area Networks) también llamados buses CAN.

Cada ECU está conectado mediante estas pasarelas hacia otros sensores o actuadores mecánicos, normalmente para funciones aisladas como:

  • Sistemas de frenado ABS
  • Función de giro del volante
  • Niveles de tipo diverso
  • Bluetooth, Wifi o similares

Incluso podremos disfrutar de otras funciones como redes móviles 4G o 5G según el modelo. Según diversos estudios en universidades como la de California o Washington (enlaces al final), una vez se ha comprometido uno de los sistemas, se obtiene casi siempre acceso completo a casi cualquier ECU del vehículo.

Métodos de hacking y pentesting

Ataques de tipo físico

Insertar, por ejemplo, un CD o MP3 en el sistema de infoentretenimiento del coche, en dicho medio habremos puesto previamente un archivo de diagnóstico que será aceptado por la ECU, pero que estará modificado con algún malware. Es común encontrar en internet este tipo de archivos y software.

Ataques a corta distancia

Nada más, ni nada menos que usar nuestros viejos amigos Bluetooth y WiFi.

Ataques a larga distancia

Usando para ello sistemas telemáticos del vehículo y llamado al modem incrustado en muchos vehículos modernos, cada día más.

Cualquiera de estos métodos necesitará un condicionante: una vulnerabilidad previa en una ECU que permita saltar y moverse lateralmente por los sistemas.

Por ejemplo, se podría hacer una llamada al sistema de red de datos (modem) del vehículo, usando una señal de audio codificada con un exploit (paralelamente) para acceder a la ECU. El atacante, si quisiera, podría tomar entonces el control de la dirección y sacarlo de la carretera a gran velocidad.

Nathan House

Esto no son especulaciones y hay estudios previos que lo demuestran. Muchas firmas han tenido que llamar vehículos a fábrica en los años anteriores (casos sonados en Toyota y Chrysler, por ejemplo).

Y no solo pueden intentar afectar a nuestra integridad física, sino además otras cosas como escuchar nuestros datos y exfiltrarlos.

Los coches más vulnerables al hacking

Estudios recientes nos permiten además ver una comparativa y saber a simple vista cuáles, hasta ahora, de estos vehículos se consideran más o menos vulnerables.

+ significa más vulnerable mientras que – significa lo contrario.

Según ha detallado Nathan House nos podríamos enfocar en 3 perspectivas:

  • Oportunidad: actualmente la oportunidad está disponible para coches modernos (actuales) dado que los vehículos más antiguos -unos 8 años hacia arriba) solo tendrán ECUs simples o incluso ninguna.
  • Motivo: parece ser que no hay demasiados motivos para invertir en el car hacking, salvo por quizá dos vertientes. La primera sería el afán investigatorio y la segunda, el afán de ciertas organizaciones criminales o estatales (a veces esto es lo mismo 🙂 ) por realizar seguimientos o agresiones a ocupantes de estos vehículos. Se ha llegado a sugerir que se han producido asesinatos causados por car hacking, pero no es definitivo.
  • Medios: digamos que cada ECU dispone de un hardware y software propio. Entre diferentes vehículos estos sistemas suelen ser muy dispares y no siempre conforme a un estándar (lo que tiene un punto bueno porque dificulta los ataques). Esto supone un freno inicial porque un atacante deberá 1) descubrir el punto débil y 2) desarrollar un script o exploit que funcione por sí mismo. Eso sí, una vez superados estos puntos llega la mala noticia. Una vez se pasa la frontera en una ECU, el resto caen como un castillo de naipes. Por otro lado y dado que este no es un problema “nuevo”, algunas marcas han elaborado ciertos mecanismos de seguridad a nivel físico. Se requiere autenticación para acceder a ciertos conjuntos, particularmente un sistema challenge-response conocido como SecurityAccess. que, eso sí, es vulnerable a ataques de tipo relay o ingeniería inversa de sus componentes.

¿Qué futuro nos espera?

Podemos predecir sin temor a equivocarnos que, en unos años, nuestros vehículos serán aún más dependientes de la informática y comunicaciones que a día de hoy. Hablaremos de coches autónomos que conducirán por nosotros.

A medida que los vehículos aumenten su complejidad interna, deberán hacerlo nuestros esfuerzos para documentar y revisar su diseño a nivel de seguridad.

Hoy por hoy, ya se están planteando sistemas de habla entre vehículos, conocidos como V2V (vehicle to vehicle) o V2X (vehicle to Infrastructure). Esto sin contar la futura inclusión del 5G y los peligros derivados del mismo.

Conclusiones

Del mismo modo que la ciberseguridad avanza en las empresas a medida que estas son impactadas -la realidad sigue siendo esta y no parece que vaya a cambiar- los fabricantes de vehículos inteligentes siguen sin concebir sus modelos con la seguridad en mente.

Tendremos que ser los compradores finales quienes demandemos más seguridad de los mismos y hagamos las preguntas pertinentes.

Quizá es un buen momento para requerir a los gobiernos que legislen y hagan estudios serios sobre la materia. Y, por supuesto, evitar a toda costa adquirir vehículos que no cumplan con un estándares mínimamente homologables.

Fuentes

http://www.autosec.org/pubs/cars-oakland2010.pdf

http://www.autosec.org/pubs/cars-usenixsec2011.pdf

Alejandro Ver todo

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.

2 comentarios sobre “Car hacking, ¿hora de preocuparse? Deja un comentario

  1. ¿Que los gobiernos legislen y hagan quéee….? ja ja ja. Modo irónico [Off]

    En fin, hace tiempo que cada vez tengo más ganas de vivir en una burbuja aislada del resto del mundo.

    Concienciado como estoy con el mundo de la seguridad, la mayoría de las veces se me olvida echar un vistazo a los coches de alrededor cuando voy a activar el cierre o apertura de mi coche y me cuesta coger ese hábito aunque a veces lo consiga. Como para dejar en manos de unos usuarios a los que “les dan igual sus datos porque no tienen nada que ocultar o porque no les pueden quitar nada porque no lo tienen o tienen muy poco”, la responsabilidad de que presionen con sus preguntas y exigencias a las marcas de coches. Alguna vez he hecho determinado tipo de preguntas o he advertido de determinados fallos en distintos ámbitos y dudo que el “currito” de turno haya trasladado a un estamento superior dichas consultas. Más bien habré quedado como el bicho raro que le tocó ese día o directamente le habrá importado un pimiento tras contestarme que no tenía idea alguna.

    En fin, ¿qué dónde dices que puedo comprarme una burbuja?

    Salu2.

    Me gusta

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

A %d blogueros les gusta esto: