Imagen del salpicadero de un coche con la palabra "hackeado" en la pantalla. ¿Pueden hackear mi coche? Vulnerabilidades de los automóviles.
Descubre las vulnerabilidades de los sistemas de los coches modernos y cómo protegerte de los hackers.

¿Pueden Hackear mi Coche? Vulnerabilidades de los Automóviles

Un automóvil moderno es, literalmente, una enorme computadora sobre ruedas. ¿De verdad es posible que pueden hackear mi coche?

Convendrás conmigo en que es difícil imaginar un auto nuevo sin un sistema multimedia programado con millones de líneas de código. Es difícil imaginar un auto sin una gestión digital y precisa de componentes críticamente importantes, como el motor.

Es difícil imaginar un auto sin una base de código de hardware, de la que están literalmente repletos los automóviles. Mercedes, por ejemplo, anunció todo un ecosistema multimedia basado en IA en sus nuevos automóviles. Tesla, por ejemplo, puede autodiagnosticarse y pedir piezas rotas por sí solo.

Es lógico suponer que todo lo que tiene acceso a Internet (y los automóviles lo tienen, y mucho) es vulnerable a los hackers. Cualquier equipo que contenga código puede ser susceptible a ataques de exploits. Un automóvil tiene componentes tanto de hardware como de software, lo que en conjunto ofrece un amplio margen para que los hackers atenten contra la propiedad ajena e incluso contra la vida.

Arquitectura de un automóvil moderno

Por supuesto, vamos a considerar precisamente los componentes electrónicos del automóvil que están relacionados de una forma u otra con la red, pero primero pensemos en cómo todo este enorme sistema interactúa con los subsistemas en forma de faros, motor, multimedia, etc.

¿Pueden Hackear mi Coche? Imagen de un hacker con un modelo 3D de coche, ilustrando la ciberseguridad en vehículos modernos.
Los coches conectados son vulnerables al hacking. Descubre cómo proteger tu vehículo.

CAN

La base de la electrónica y el código de software de cualquier automóvil es el llamado bus CAN, a través del cual se transmiten los datos de varios componentes a través del bus principal, a través del cual se comunican estos componentes. Estos componentes se denominan unidades de control electrónico (ECU). Es decir, según la jerarquía, se crea el esquema: dispositivos – ECU – bus CAN.

Este bus funciona como un canal de difusión que envía uno u otro mensaje a todos los participantes del bus. Pero los participantes de este bus no confunden quién necesita la señal exactamente, ya que cada componente tiene sus propios filtros que filtran la señal entrante.

Un paquete de datos en CAN contiene el ID del remitente, los datos y la longitud de estos datos.

También vale la pena señalar que, por defecto, CAN no tiene autenticación ni cifrado. Sí, muchos fabricantes están implementando mecanismos de protección, pero ¿quién dice que es muy fácil encontrar vulnerabilidades en los automóviles?

ODB-II

Si llevaste tu coche a reparar, seguro que en los talleres modernos viste cómo el mecánico conectaba su computadora a este conector y leía las lecturas de los componentes del sistema.

Es lógico que un hacker pueda hacer lo mismo, ya que este conector está directamente conectado al bus CAN y puede leer datos de él. Los criminólogos también lo hacen legítimamente para comprender cuál era la velocidad antes de un accidente.

Vulnerabilidades: ¿Pueden Hackear mi Coche?

Repito, globalmente un automóvil consta de una gran cantidad de componentes de hardware, algunos de los cuales tienen acceso a la red.

Es lógico que alguno de estos componentes pueda ser vulnerable a uno u otro exploit o susceptible a una simple ingeniería inversa, por ejemplo, algún microcontrolador responsable de encender las luces direccionales.

También hay que tener en cuenta el aspecto del acceso a Internet. Muchos automóviles pueden trabajar con tiendas de aplicaciones, trabajar con Bluetooth y wifi. Es decir, también puede estar presente el envío banal de métricas a los servidores remotos de las empresas fabricantes de automóviles.

¿Y qué significa esto? Correcto, una repetición de la situación en la que fue hackeado uno de los servidores de Toyota, en el que se encontraban datos confidenciales de los propietarios de automóviles.

Es comprensible que los componentes críticamente importantes de los automóviles modernos estén muy bien aislados de las interferencias externas. Seguramente la conexión a través del puerto ODB-II no permitirá romper las ECU críticamente importantes, como la ECU del motor.

Pero muy a menudo se puede encontrar cómo las personas cambiaban las lecturas de los velocímetros, el contador de distancia y las revoluciones del motor simplemente conectando una computadora al ODB-II y cambiando los datos que pasan por el bus. Esto se hace a través del mismo paquete de can-utils de libre distribución.

También puedes abstraerte un poco de la arquitectura global del automóvil y considerar las tácticas favoritas de los ladrones reales, que no entienden muy bien la ingeniería inversa, el robo de claves de cifrado y las vulnerabilidades del backend.

Consideremos ejemplos de periféricos que también pueden causar mucho daño.

Mandos

Con el desarrollo de los automóviles, surgieron nuevas tecnologías en forma de llaves inteligentes. Ahora nadie se sorprende de abrir las puertas y arrancar el motor con solo pulsar un botón.

Pero pensemos, al abrir las puertas o arrancar el motor, nuestra llave envía una señal al automóvil, que realiza las acciones necesarias.

Además, algunos automóviles pueden desbloquear las puertas cuando el mando está cerca del automóvil.

Con la función de abrir puertas en las inmediaciones del coche, hay un problema.

Existe un ataque llamado SARA (Signal Amplification Relay Attack). La esencia de este ataque es que se puede amplificar la señal y abrir la puerta del coche cuando el conductor está a una distancia considerable de su automóvil.

Diagrama que ilustra cómo funciona un ataque SARA (Señal de Amplificación de Repetidor de Ataque) en un coche, utilizando un transceptor y un receptor para interceptar la señal de la llave.
Comprende el funcionamiento del ataque SARA y protege tu vehículo. Seguridad automotriz.

Es decir, se toman dos amplificadores de señal: el primer amplificador está cerca del conductor (que, por ejemplo, está comiendo en un café), el segundo amplificador está cerca del coche y recibe la señal del primer amplificador, luego transmite los datos al atacante, que, por ejemplo, está en el estacionamiento del coche robado.

Después de lo cual, el segundo amplificador envía una señal al coche, y el coche abre las puertas. La simplicidad de este ataque radica en que no es necesario descifrar nada.

Alarmas

En el mundo moderno, son muy populares las “alarmas” y las medidas antirrobo, como el seguimiento GPS a través del teléfono de su automóvil.

¿Pero a través de qué vamos a seguir el coche en caso de robo? ¿A través de qué vamos a activar la alarma a distancia?

Correcto, a través de una aplicación web o una aplicación en el teléfono. Esto significa que los sistemas de alerta y protección contra el robo serán a priori vulnerables, ya que en el mundo de la seguridad de la información son ampliamente conocidos los problemas de la web y las aplicaciones en los smartphones.

Por ejemplo, se puede redactar incorrectamente una solicitud web para la autenticación del usuario, después de lo cual los atacantes cambian al usuario y capturan el coche.

Conclusión

El ámbito de la seguridad de la información en relación con los automóviles es bastante joven. Sí, es poco probable que los atacantes puedan hackear todo el parque automovilístico conocido por la humanidad, pero muy a menudo los desarrolladores de periféricos o de los propios automóviles no pueden seguir el ritmo de la seguridad, por lo que recuerda que la amenaza siempre está presente.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda