{"id":10094,"date":"2017-02-16T08:39:30","date_gmt":"2017-02-16T08:39:30","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=10094"},"modified":"2020-06-30T16:25:38","modified_gmt":"2020-06-30T14:25:38","slug":"rsa-connected-cars","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/rsa-connected-cars\/10094\/","title":{"rendered":"Android para coches: \u00bfconexi\u00f3n segura?"},"content":{"rendered":"<p>En la pel\u00edcula <em>Colega, \u00bfd\u00f3nde est\u00e1 mi coche?<\/em> (2000), los espectadores siguen la c\u00f3mica historia de dos chicos que intentan recordar d\u00f3nde aparcaron su coche. A todos nos ha pasado (bueno, puede que no al nivel de los personajes de la pel\u00edcula, pero levanta la mano si alguna vez se te ha olvidado d\u00f3nde aparcaste en un centro comercial o en el supermercado).<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/06\/30162532\/android-wheres-my-car-featured.jpg<\/p>\n<p>17 a\u00f1os despu\u00e9s, hay aplicaciones para todo, hasta para el coche. Lo m\u00e1s probable es que, si una aplicaci\u00f3n hace que tu vida sea m\u00e1s f\u00e1cil, alguien la desarrollar\u00e1 y muchas personas la usar\u00e1n.<\/p>\n<p>En los \u00faltimos a\u00f1os, el concepto de coche conectado ha continuado evolucionando (y se ha hecho realidad). En la conferencia RSA de este a\u00f1o, que se llev\u00f3 a cabo en San Francisco, nuestros investigadores <i>antimalware<\/i> Victor Chebyshev y Mikhail Kuzin presentaron un estudio que llevaron a cabo sobre siete aplicaciones populares para veh\u00edculos.<\/p>\n<p>Al parecer, las aplicaciones hacen que la vida de los usuarios sea m\u00e1s f\u00e1cil al enlazar sus dispositivos Android con sus coches, pero nos preguntamos: \u00bfcambiamos seguridad por ventajas? Como sucede con tantos <a href=\"https:\/\/www.kaspersky.es\/blog\/internet-of-crappy-things-2\/5895\/\" target=\"_blank\" rel=\"noopener\">dispositivos IdC conectados<\/a>, la respuesta es que la seguridad debe ser m\u00e1s prioritaria para los desarrolladores y fabricantes.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/06\/30162536\/connected-cars-apps.png<\/p>\n<p>Las funciones primarias de estas aplicaciones son la apertura de puertas y, muchas veces, el arranque del coche. Por desgracia, los atacantes se pueden aprovechar de los fallos de las aplicaciones.<\/p>\n<p><b>Sin protecci\u00f3n contra la ingenier\u00eda inversa de la aplicaci\u00f3n.<\/b> Como resultado, los malos pueden buscar vulnerabilidades que les den acceso a la infraestructura del servidor o al sistema multimedia del coche.<br>\n<b>Sin comprobaci\u00f3n de la integridad del c\u00f3digo.<\/b> Esto permite a los delincuentes introducir su propio c\u00f3digo en la aplicaci\u00f3n, a\u00f1adir funciones maliciosas y reemplazar el programa original por uno falso en el dispositivo del usuario.<br>\n<b>Sin t\u00e9cnicas de detecci\u00f3n de <i>rooteo<\/i>.<\/b> Los privilegios <i>root<\/i> dan un sinf\u00edn de posibilidades a los troyanos y dejan a la aplicaci\u00f3n indefensa.<br>\n<b>Falta de protecci\u00f3n contra t\u00e9cnicas de superposici\u00f3n.<\/b> Esto permite a las aplicaciones maliciosas mostrar ventanas <i>phishing<\/i> encima de las originales, enga\u00f1ando as\u00ed a los usuarios para que introduzcan credenciales en ventanas que las env\u00edan a los delincuentes.<br>\n<b>Almacenamiento de datos de acceso en texto plano.<\/b> Esta t\u00e9cnica poco segura permite a los delincuentes robar los datos del usuario de forma relativamente f\u00e1cil.<\/p>\n<p>Tras acceder con \u00e9xito, un atacante puede tomar el control del coche, desbloquear las puertas, desactivar la alarma de seguridad y, en teor\u00eda, robar el veh\u00edculo.<\/p>\n<p>Los investigadores revelaron sus conclusiones a los desarrolladores (sin hacer p\u00fablicos los nombres de las aplicaciones) y tambi\u00e9n les dijeron que no hab\u00edan detectado ninguna brecha de seguridad. En <a href=\"https:\/\/securelist.com\/analysis\/publications\/77576\/mobile-apps-and-stealing-a-connected-car\/\" target=\"_blank\" rel=\"noopener\">Securelist est\u00e1 el informe<\/a> completo y detallado, en el cual se eval\u00faa a cada una de las aplicaciones.<\/p>\n<p>Es f\u00e1cil pensar que nunca te <i>hackear\u00e1n<\/i> o que esto es ciencia ficci\u00f3n, pero la verdad es que, desde su invenci\u00f3n, el coche ha sido un objetivo de los delincuentes. Y si un <i>hackeo<\/i> para facilitar las cosas es posible, imagina las posibilidades.<\/p>\n<p>Algo m\u00e1s que hay que tener en cuenta es que ya hemos visto a <i>hackers<\/i> de sombrero blanco utilizar vulnerabilidades para demostrar c\u00f3mo controlar un coche. Dos de las mayores historias sobre coches de los \u00faltimos <a href=\"https:\/\/www.kaspersky.es\/blog\/blackhat-jeep-cherokee-hack-explained\/6552\/\" target=\"_blank\" rel=\"noopener\">dos<\/a> <a href=\"https:\/\/www.kaspersky.es\/blog\/jeep-hacked-again\/8923\/\" target=\"_blank\" rel=\"noopener\">a\u00f1os<\/a> trataban sobre c\u00f3mo <a href=\"https:\/\/twitter.com\/0xcharlie\" target=\"_blank\" rel=\"noopener nofollow\">Charlie Miller<\/a> y <a href=\"https:\/\/twitter.com\/nudehaberdasher\" target=\"_blank\" rel=\"noopener nofollow\">Chris Valasek<\/a> tomaron el control de un Jeep.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">La historia completa sobre el hackeo del Jeep <a href=\"https:\/\/t.co\/aC1WGFJcA1\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/aC1WGFJcA1<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cochesconectados?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cochesconectados<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/hacking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hacking<\/a> <a href=\"http:\/\/t.co\/YmxJa3u2TE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/YmxJa3u2TE<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/632177538752757760?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Por \u00faltimo, la seguridad personal y el uso de la aplicaci\u00f3n depende de las preferencias personales. Con quien compartimos nuestros datos o a quien confiamos nuestra comodidad es cosa nuestra. Con los dispositivos y aplicaciones IdC, se valora m\u00e1s la comodidad que la seguridad.<\/p>\n<p>Para terminar, Chebyshev apunta:<\/p>\n<p>\u201cLas aplicaciones para coches conectados no est\u00e1n preparadas para resistir ataques de <i>malware<\/i>. Esperamos que los fabricantes de coches sigan el mismo camino que han seguido los bancos con sus aplicaciones\u2026 Tras varios casos de ataques contra aplicaciones bancarias, muchos bancos han mejorado la seguridad de sus productos.<\/p>\n<p>Por suerte, a\u00fan no hemos detectado ning\u00fan caso real en el que se haya atacado una aplicaci\u00f3n automovil\u00edstica, lo que significa que los fabricantes de coches a\u00fan tienen tiempo de hacer las cosas bien. La exactitud del tiempo no se conoce. Los troyanos modernos son muy flexibles, un d\u00eda pueden actuar como <i>adware<\/i> normal y al siguiente pueden descargar f\u00e1cilmente una configuraci\u00f3n nueva que har\u00eda posible atacar nuevas aplicaciones. Las posibilidades son muchas\u201d.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de Kaspersky Lab revelan vulnerabilidades de las aplicaciones en los coches conectados.<\/p>\n","protected":false},"author":636,"featured_media":10095,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[378,2151,182,1037,260,587,2150,1225],"class_list":{"0":"post-10094","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-amr","11":"tag-aplicaciones","12":"tag-coches-conectados","13":"tag-conferencia-rsa","14":"tag-rsa","15":"tag-rsa-2017","16":"tag-rsac"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa-connected-cars\/10094\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa-connected-cars\/5942\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/rsa-connected-cars\/4153\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa-connected-cars\/10823\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa-connected-cars\/8425\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa-connected-cars\/8943\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa-connected-cars\/9833\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa-connected-cars\/14163\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa-connected-cars\/14060\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa-connected-cars\/6730\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa-connected-cars\/6260\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa-connected-cars\/9792\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa-connected-cars\/14587\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa-connected-cars\/14163\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa-connected-cars\/14060\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa-connected-cars\/14060\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/coches-conectados\/","name":"coches conectados"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=10094"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10094\/revisions"}],"predecessor-version":[{"id":23283,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10094\/revisions\/23283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/10095"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=10094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=10094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=10094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}