Black Hat: ahora se pueden hackear los coches en remoto

Charlie Miller y Chris Valasek ya no necesitan ordenadores para hackear un coche.

coches

LAS VEGAS – La última vez que vimos a Charlie Miller y a Chris Valasek fue con motivo del Security Analyst Summit de Kaspersky Lab, donde hablaron de las maneras de defenderse de los ataques informáticos dirigidos a los coches de última generación. Ayer, durante la conferencia Black Hat en Las Vegas (Nevada), los dos investigadores presentaron su trabajo (ahora más exhaustivo), sobre los diferentes modelos y marcas de coches que pueden ser hackeados, explicando también los varios tipos de ataques que se pueden llevar a cabo.

Miller (de Twitter) y Valasek (de IOActive) están desarrollando un sistema de defensa que debería funcionar más o menos como un antivirus; se trataría de un sistema capaz de bloquear diferentes tipos de ataques como la manumisión de los frenos, de las funcionalidades de aparcamiento asistido y más.

Lo más interesante es que se registra también una evolución en los métodos de ataque. Hace un año, cuando publicaron por primera vez su trabajo, Miller y Valasek llevaban a cabo sus experimentos “localmente”; o sea, los investigadores estaban sentados en los asientos traseros del coche con sus ordenadores y hackeaban algunas funcionalidades del vehículo, mientras el periodista que iba a escribir el artículo, aterrorizado, intentaba conducir el coche ya totalmente fuera de control.

“Cada vez más gente sabe crear un exploit para la Red o un exploit para TPMS. Hoy en día, muchas personas saben crear una aplicación maliciosa o comprometer el funcionamiento de un navegador. Si los frenos y el volante están conectados a una red comprometida, el problema se hace muy serio”.

Ahora, Miller y Valasek llevan a cabo sus ataques en remoto. Ya no necesitan enchufar sus ordenadores y experimentan con otros coches diferentes del Toyota Prius de antes. Ahora explotan las vulnerabilidades que encuentran en los protocolos de comunicación inalámbricos (como el Bluetooth) para transmitir los comandos deseados a los dispositivos presentes en el vehículo, manipulando sus comportamientos.

Durante la conferencia Black Hat, los dos investigadores hablaron, sobre todo, de las diferencias encontradas entre varios modelos y marcas de coches; os daremos más detalle cuando esté disponible el informe de 95 páginas sobre vehículos Audi, Honda, Infiniti, Jeep y Dodge, entre otros.

Miller explicó que, desafortunadamente, hoy en día no hay mucha diferencia entre hackear un coche o una red inalámbrica. Se trata sólo de encontrar una vulnerabilidad y de explotarla. Por otro lado, publicar e instalar un parche para un vehículo es algo mucho más complicado.

Valasek lo confirmó también, afirmando que solucionar una vulnerabilidad para un coche conlleva unos costes importantes para las empresas automovilísticas, no sólo para desarrollar los parches sino también para informar a sus clientes de la necesidad de llevar el coche al taller o al concesionario para instalar la actualización.

“La situación se hace seria cuando se descubre una vulnerabilidad que afecta a muchas personas y es absolutamente necesario que se arregle”, Valasek explicó.

El listado de las funcionalidades que se podrían hackear es bastante largo: algunas veces llevan a consecuencias divertidas o ridículas, en otros casos se trata de problemas muy graves. Por ejemplo, se pueden hackear los sistemas de aparcamiento asistido, de monitorización del carril, de prevención de accidentes o de control de la velocidad; se trata de sistemas que prevén la comunicación vía Bluetooth o señal de radio entre un sensor y, por ejemplo, los frenos, el volante o el acelerador. Hay funcionalidades más “apetecibles” para los ladrones como el sistema antirrobo, de control de la presión o de abertura de las puertas sin llave. Según los investigadores, estas últimas funcionalidades no dejan mucho margen de ataque ya que no requieren un intercambio importante de datos y, además, es necesario que el cibercriminal se encuentre cerca del vehículo para llevar a cabo el ataque.

Muchas más posibilidades se tienen con todas esas funcionalidades que utilizan el Bluetooth, que transmiten datos a través de la señal de radio o que utilizan conexiones vía móvil o WiFi. La situación empeora con las aplicaciones instaladas en los vehículos o aquellas funcionalidades que necesitan una conexión a Internet.

“Cada vez más gente sabe crear un exploit para la Red o un exploit para TPMS. Hoy en día, muchas personas saben crear una aplicación maliciosa o comprometer el funcionamiento de un navegador. Si los frenos y el volante están conectados a una red comprometida, el problema se hace muy serio”.

Para más información sobre las novedades de la conferencia Black Hat, os invitamos a seguir nuestro blog o entrar en la página de Threatpost.

 

Consejos