Botnets sobre ruedas: el hackeo masivo de dashcams

Un grupo de investigadores han descubierto cómo conectarse a la dashcam de otra persona en cuestión de segundos y así convertirla en un arma para futuros ataques.

Las dashcams, esas cámaras que se utilizan en el salpicadero de los coches, son populares en algunos países e ilegales en otros, y suelen considerarse como un seguro en caso de sufrir un accidente o tener una disputa en la carretera. Pero un equipo de investigadores de ciberseguridad de Singapur opinan distinto. Creen que las dashcams sin conexión (!) son la base adecuada para lograr un objetivo en particular… un sistema masivo de vigilancia que, además, puede ampliarse automáticamente. Este equipo presentó los detalles de su investigación en la Cumbre de Analistas de Seguridad 2025.

El potencial de espionaje de una dashcam

Entonces, ¿cómo se pueden usar dispositivos sin conexión para vigilar? Bueno, si bien es cierto que la mayoría de las dashcams no cuentan con tarjeta SIM ni conectividad 4G/5G, incluso los modelos económicos tienen Wi-Fi. Esto permite que el teléfono del conductor se conecte al dispositivo a través de una aplicación móvil para ajustar la configuración y descargar vídeos, entre otros fines. Y también resulta que muchas dashcams permiten eludir la autenticación, lo que significa que un actor malicioso puede conectarse a las cámaras desde su propio dispositivo y, luego, descargar los datos almacenados.

Los atacantes tienen mucho que ganar con esto. En primer lugar, está el vídeo de alta resolución, que muestra claramente las matrículas y las señales de tráfico. Algunos modelos de dashcams también filman el interior del coche y otros cuentan con lentes gran angulares y/o cámaras orientadas a la vista trasera. En segundo lugar, las dashcams pueden grabar audio (principalmente, conversaciones) dentro del vehículo. En tercer lugar, estas grabaciones de vídeo y audio están etiquetadas con marcas de tiempo precisas y etiquetas GPS.

Por lo tanto, cuando se descargan los datos de una dashcam, alguien podría rastrear los movimientos del propietario, obtener imágenes de los lugares por los que conduce y aparca, averiguar de qué habla dentro del coche y, a menudo, obtener fotos y vídeos de los pasajeros del vehículo o de las personas que se encuentran cerca del coche. Naturalmente, para llevar a cabo una vigilancia selectiva, un ciberdelincuente tendría que poner en riesgo una dashcam específica, mientras que para aplicar una vigilancia masiva, tendría que poner en riesgo una gran cantidad de dispositivos.

Los vectores de ataque para las dashcams

Los investigadores iniciaron los experimentos usando la popular dashcam Thinkware, pero rápidamente ampliaron el alcance del estudio para incluir dos docenas de modelos de unas 15 marcas diferentes.

Descubrieron muchas similitudes en el funcionamiento de los diferentes dispositivos. Por lo general, la conexión inicial se establece con un punto de acceso Wi-Fi que es creado por la propia dashcam, usando el SSID y la contraseña predeterminados que figuran en el manual.

La mayoría de los modelos que probaron los investigadores tenían una contraseña codificada de forma rígida, lo que permitía al atacante establecer conexión con ellos. Una vez conectado, el ciberdelincuente obtiene acceso a una configuración conocida que se encuentra en otros dispositivos IoT: un procesador ARM y una versión ligera de Linux. El atacante, entonces, dispone de todo un arsenal de trucos probados a elección para eludir la autenticación del fabricante, diseñado para distinguir al propietario de un usuario no autorizado. Por lo general, al menos uno de los siguientes métodos funciona:

  • Acceso directo a los archivos. Mientras el minúsculo servidor web en la dashcam espera a que el cliente envíe una contraseña al punto de entrada oficial, las solicitudes maliciosas de descargas directas de vídeo suelen pasar sin una verificación de contraseña.
  • Suplantación de la dirección MAC. Muchas dashcams verifican la identidad del propietario mediante la comprobación de la dirección MAC del adaptador Wi-Fi de su teléfono inteligente. Primero, el atacante puede interceptar esta dirección a través de las ondas y, luego, suplantarla en sus propias solicitudes, que suele ser suficiente para establecer conexión.
  • Repetición del ataque. Con solo grabar todo el intercambio de datos Wi-Fi entre la dashcam y el teléfono inteligente del propietario durante una conexión legítima, el atacante puede volver a reproducir esta grabación más tarde para obtener los permisos necesarios.

La mayoría de los servicios en línea llevan años, por no decir décadas, protegidos contra este tipo de ataques. Sin embargo, estas vulnerabilidades clásicas del pasado siguen apareciendo con frecuencia en dispositivos integrados.

Para permitir que los usuarios revisen rápidamente los archivos grabados en la pantalla de sus teléfonos, o incluso ver la transmisión de imágenes en directo desde la cámara, las dashcams suelen ejecutar varios servidores similares a los que se usan en Internet. Un servidor FTP permite descargar archivos rápidamente, mientras que un servidor RTSP transmite vídeos en directo, entre otras cosas. En teoría, estos servidores cuentan con un sistema de seguridad propio basado en contraseñas para protegerlos de accesos no autorizados. En la práctica, suelen usar una contraseña predeterminada y codificada de forma rígida que es idéntica para cada unidad de ese modelo. Es una contraseña que se puede extraer fácilmente de la aplicación móvil del fabricante.

Un ataque de piratería que afecta a todas las personas

¿Por qué los investigadores están convencidos de que estos dispositivos se pueden hackear a gran escala? Hay dos factores clave a tener en cuenta:

  • Solo unos pocos modelos populares de dashcams representan la mayor parte del mercado. Por ejemplo, en Singapur, casi la mitad de todas las dashcams que se venden son de la marca IMAKE.
  • Los diferentes modelos, a veces de diferentes marcas, tienen una arquitectura de hardware y software muy similar. Esto se debe a que los fabricantes de estas dashcams obtienen sus componentes y firmware del mismo desarrollador.

Como resultado, es posible que un solo código malicioso diseñado para probar varias docenas de contraseñas y tres o cuatro métodos de ataque diferentes logren poner en riesgo aproximadamente una cuarta parte de todas las dashcams en un entorno urbano real.

En la versión inicial del ataque, los investigadores tomaron como modelo un escenario semiestático. En esta configuración, el atacante con un ordenador portátil se situaría en un lugar donde los coches se detienen durante unos minutos, como una gasolinera o un servicio de comida para llevar en el coche. Sin embargo, hubo investigaciones posteriores que les llevaron a una conclusión más alarmante: ¡todo lo necesario para el ataque podía ejecutarse directamente en la propia dashcam! Se las arreglaron para escribir un código que funciona como un gusano informático: una dashcam infectada intenta conectarse y poner en peligro a las dashcams de los coches cercanos mientras se desplazan. Esto es factible cuando los vehículos circulan a velocidades similares, por ejemplo, en condiciones de tráfico intenso.

De la vulneración masiva a la vigilancia masiva

Los autores del estudio no se limitaron solamente a demostrar que el ataque de piratería era posible, sino que desarrollaron un sistema completo para recolectar y analizar datos. Los datos de las dashcams vulneradas se pueden recolectar en una ubicación central de dos maneras: enviando los datos directamente al ordenador de los atacantes ubicado, por ejemplo, en una gasolinera, o aprovechando las funciones integradas con activación en la nube de algunas dashcams.

Algunos modelos de dashcams cuentan con un módulo LTE, lo que permite que el código malicioso envíe los datos directamente al propietario del botnet. Pero también hay una opción para modelos más sencillos. Por ejemplo, una dashcam puede tener la funcionalidad de carga de datos a un teléfono inteligente para sincronizarlos con la nube del proveedor, o el dispositivo vulnerado puede reenviar los datos a otras dashcams, que a su vez los transmiten al atacante.

A veces, la seguridad del almacenamiento en la nube es insuficiente, por lo que se permite que los datos se extraigan directamente, sobre todo si el atacante conoce los identificadores del usuario que se almacenan dentro de la cámara.

El atacante puede combinar varios métodos para analizar los datos que se han recolectado:

  • Extraer los metadatos de GPS de las fotos y los vídeos.
  • Analizar las imágenes de los vídeos para detectar señales de tráfico, reconocer texto e identificar calles y lugares emblemáticos específicos.
  • Usar un servicio similar a Shazam para identificar la música que se reproduce en el coche.
  • Aprovechar los modelos de OpenAI para transcribir audio y generar un resumen conciso de todas las conversaciones dentro del vehículo.

El resultado es un resumen breve e informativo de cada viaje: la ruta, la duración del trayecto y los temas que se conversaron. A primera vista, el valor de estos datos parece limitado, ya que son anónimos. En realidad, la desanonimización no es un problema. A veces, el nombre del propietario o el número de matrícula aparecen explícitamente en la configuración de la cámara. Además, al analizar la combinación de lugares visitados con frecuencia (como el hogar y el trabajo), es relativamente sencillo identificar al propietario de la dashcam.

Conclusiones y estrategias de defensa

Las recientes revelaciones sobre la asociación entre Flock y Nexar ponen de relieve cómo las dashcams podrían convertirse en un eslabón valioso de un sistema global de vigilancia y monitorización por vídeo. Flock opera la red más grande de cámaras automáticas de lectura de matrículas para la policía en los Estados Unidos, mientras que Nexar administra una popular red de dashcams conectadas a la nube y diseñadas para crear una “visión colaborativa” de las carreteras.

Sin embargo, el hackeo masivo de las dashcams podría dar lugar a una recolecta de datos mucho más agresiva y maliciosa, ya que resultaría en un uso indebido de la información para fines delictivos y fraudulentos. Contrarrestar esta amenaza es, principalmente, responsabilidad de los proveedores, que deben adoptar prácticas de desarrollo seguras (Seguridad desde el diseño), implementar una criptografía sólida y emplear otros controles técnicos. Para los conductores, las opciones de defensa propia son limitadas y dependen en gran medida de las funciones específicas del modelo de la dashcam. A continuación, las enumeramos en orden de más a menos drásticas:

  • Compra un modelo sin capacidades de LTE, Wi-Fi ni Bluetooth. Esta es la opción más segura.
  • Desactiva por completo el Wi-Fi, el Bluetooth y otras funciones de comunicación de la dashcam.
  • Desactiva la grabación de audio e, idealmente, desactiva de forma física el micrófono si es posible.
  • Desactiva el modo de aparcamiento. Esta función mantiene la dashcam activa todo el tiempo para registrar incidentes mientras el coche está aparcado. Sin embargo, agota la batería del coche y, muy probablemente, mantiene el Wi-Fi activado, lo que aumenta considerablemente el riesgo de sufrir una piratería.
  • Verifica la configuración de Wi-Fi disponible en la dashcam:
    • Si hay un apagado automático para el Wi-Fi después de un cierto período, configúralo con el tiempo más corto posible.
    • Si puedes cambiar la contraseña de Wi-Fi o el nombre de la red (SSID) predeterminados, asegúrate de hacerlo.
    • Si hay una opción para ocultar el nombre de la red (a menudo denominada SSID oculto, transmisión Wi-Fi desactivada o modo sigiloso), actívala.
  • Actualiza periódicamente el firmware de la dashcam y la aplicación para el teléfono inteligente que se ha emparejado. Esto aumenta las posibilidades de que las vulnerabilidades, como las descritas en este artículo, se corrijan cuando se instale una versión más reciente.

Los coches modernos también son susceptibles a otros tipos de ciberataques:

Consejos