{"id":1367,"date":"2013-08-20T10:00:23","date_gmt":"2013-08-20T10:00:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1367"},"modified":"2020-02-26T17:17:33","modified_gmt":"2020-02-26T15:17:33","slug":"ataques-contra-vehiculos-modernos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ataques-contra-vehiculos-modernos\/1367\/","title":{"rendered":"Ataques contra veh\u00edculos modernos"},"content":{"rendered":"<p style=\"text-align: left\">Si eres un lector regular de nuestro blog, Kaspersky Daily, ya sabr\u00e1s que existe la posibilidad de que alguien hackee un autom\u00f3vil moderno. De hecho, en el mes de julio publicamos <a href=\"https:\/\/www.kaspersky.es\/blog\/es-posible-hackear-un-coche\/\" target=\"_blank\" rel=\"noopener\">un art\u00edculo<\/a> al respecto, el cual se basaba en una investigaci\u00f3n realizada por la Universidad de Wisconsin, California y San Diego en el a\u00f1o 2010. El Dr. Charlie Miller, un famosos hacker de Apple adem\u00e1s de ser un investigador en seguridad muy respetado, junto con Chris Valasek, el jefe de inteligencia en seguridad de IOActive, hicieron una presentaci\u00f3n, sobre los<a title=\"ataques inform\u00e1ticos\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\"> ataques TI<\/a> contra veh\u00edculos durante la conferencia Def Con, celebrada en la ciudad de Las Vegas la semana pasada.<\/p>\n<p style=\"text-align: left\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230545\/car_title_SP.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1369\" alt=\"Autom\u00f3vil_hackeado\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230545\/car_title_SP.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>La investigaci\u00f3n de Valasek y Miller inclu\u00eda un mayor n\u00famero de detalles que el estudio anteriormente citado. Ambos publicaron todo tipo de informaci\u00f3n: datos sobre los exploits, los c\u00f3digos que utilizan los coches para comunicarse, mecanismos para trucarlos, esquemas de las ordenadores de a bordo y much\u00edsimos datos m\u00e1s. Los investigadores llevaron uno de los coches hackeados a la carretera para realizar una prueba de conducci\u00f3n y se sentaron en los asientos traseros con sus ordenadores mientras el reportero Greemberg conduc\u00eda el veh\u00edculo que hab\u00eda sido manipulado.<\/p>\n<p>Pero, antes de continuar con esta divertida historia, permitidme que os d\u00e9 una lecci\u00f3n r\u00e1pida sobre los coches y sus equipos inform\u00e1ticos: los veh\u00edculos modernos contienen peque\u00f1os ordenadores llamados ECU. El n\u00famero de estos dispositivos por coche var\u00eda pero algunos autom\u00f3viles llegan a tener unos 50. Estos mini ordenadores sirven para un gran n\u00famero de cosas. En el coche de Miller y Valasek, el ECU controlaba, monitorizaba y ayudaba a regular todo el funcionamiento del veh\u00edculo desde el control del motor al cierre centralizado. Casi todos los ECU est\u00e1n conectados entre s\u00ed a trav\u00e9s del protocolo CAN. Ambas tecnolog\u00edas act\u00faan como el sistema nervioso central de un veh\u00edculo moderno, comunic\u00e1ndose entre ellas para registrar la velocidad o las revoluciones por minuto; o, tambi\u00e9n, para informar al sistema de frenado antes de que ocurra un accidente y se activen todos los mecanismos necesarios para evitar la colisi\u00f3n. La mayor\u00eda de estas se\u00f1ales se activan a trav\u00e9s de los sensores del ECU.<\/p>\n<p>Para vuestra informaci\u00f3n, los modelos de coches que utilizaron Valasek y Miller fueron un Ford Escape del 2010 y un Toyota Prius; aunque las conclusiones a las que llegaron se pueden aplicar a cualquier modelo o marca.<\/p>\n<p>Los investigadores compraron un cable que funcionaba a trav\u00e9s de un dispositivo ECOM que se conectaba a un equipo Windows mediante un puerto USB. Tras una ligera modificaci\u00f3n, pudieron enchufar la otra punta del cable en el puerto OBD II del veh\u00edculo (situado debajo del volante y que utilizan los mec\u00e1nicos para resetear los c\u00f3digos del motor y comprobar el funcionamiento del coche). Una vez se conect\u00f3 el cable, empezaron a monitorizar las formas en que los ECU se comunicaban entre s\u00ed y c\u00f3mo se efectuaban dichas operaciones en ambos autom\u00f3viles. Finalmente, tras comprender c\u00f3mo funcionaba el protocolo de comunicaci\u00f3n, comenzaron a jugar con \u00e9l; inyectando sus propias se\u00f1ales que imitaban a aqu\u00e9llas enviadas por los ECU del coche.<\/p>\n<p>Dependiendo del coche con el que estaban trabajando, los investigadores hicieron que cada uno de ellos realizase diferentes tareas. A continuaci\u00f3n, os comentar\u00e9 las m\u00e1s interesantes.<\/p>\n<p>Descubrieron que pod\u00edan manipular el indicador de velocidad, el od\u00f3metro y el indicador de gasolina. En el caso del veloc\u00edmetro, descubrieron que el ECU que monitorizaba la velocidad enviaba se\u00f1ales a trav\u00e9s del bus CAN al ECU que controla el panel de herramientas. Para trucar el indicador de velocidad, Valasek y Miller tuvieron que enviar se\u00f1ales falsas al panel de herramientas como si fuera el verdadero ECU. Una vez que consiguieron la frecuencia de env\u00edo correcta, hicieron que el veloc\u00edmetro mostrase la velocidad que ellos quer\u00edan.<\/p>\n<p>Se pod\u00edan bloquear y desbloquear las puertas del Prius, manipulando el sistema hasta tal punto que se pod\u00eda acceder al veh\u00edculo sin desbloquear los cierres.<\/p>\n<p>En el caso del modelo Ford, lanzaron un ataque DDoS, sobrecargando el ECU, anulando la direcci\u00f3n asistida y limitando el radio de giro del veh\u00edculo al 45%. Adem\u00e1s, fueron capaces de manipular el m\u00f3dulo de aparcado. No obstante, ambos investigadores admitieron que el sistema de aparcado funciona a una velocidad muy baja y el mayor desastre que consiguieron fue que el coche chocara con el veh\u00edculo aparcado a su lado.<\/p>\n<p>Valasek y Miller jugaron tambi\u00e9n con la direcci\u00f3n del Prius. Configuraron los ECU del autom\u00f3vil para que la funci\u00f3n de aparcado autom\u00e1tico solo funcionara si el coche estuviese retrocediendo o viajando a menos de diez km por hora. As\u00ed, los investigadores trucaron el veh\u00edculo para que pensara que estaba retrocediendo cuando no era cierto y creyese, a su vez, que se estaba moviendo m\u00e1s lento de lo que en realidad hac\u00eda. Sin embargo, no fueron capaces de hacer girar el volante como hace el verdadero sistema de aparcado, pero pudieron contralarlo mediante giros espor\u00e1dicos en una y otra direcci\u00f3n.<\/p>\n<p>Adem\u00e1s, el modelo Prius dispone de una funci\u00f3n que gira ligeramente el veh\u00edculo en el caso de que el conductor se salga de la carretera. El ECU encargado de esta tarea solo permite un giro del volante de 5\u00ba. Valasek y Miller pudieron hackear esta funcionalidad, comprobando que aunque 5\u00ba no suponga un gran cambio en la direcci\u00f3n, puede ser un giro bastante significante si conducimos a alta velocidad o en una carretera muy estrecha.<\/p>\n<p>Con respecto al Ford, es posible enviar un comando al bus Can para decir al coche que purgue el sistema de frenado. Mientras suced\u00eda esto, el veh\u00edculo segu\u00eda en marcha. Un ataque contra la purga de frenos solo funcionar\u00e1 si el autom\u00f3vil se mueve m\u00e1s lento que 10 km por hora, bastante despacio, pero lo suficientemente r\u00e1pido para que uno de los investigadores chocar\u00e1 el veh\u00edculo Ford Escapa contra el muro del garaje durante la prueba.<\/p>\n<p>Asimismo, el bus Can del Ford puede enviar un mensaje para que los pistones dejen de funcionar. Valasek y Miller hicieron ingenier\u00eda inversa con el c\u00f3digo y lo enviaron una y otra vez. El coche no arranc\u00f3 hasta que dejaron de enviar el c\u00f3digo.<\/p>\n<p>Adem\u00e1s, tambi\u00e9n encontraron un comando que apagaba las luces del exterior e interior del veh\u00edculo Ford. El ECU encargado de la iluminaci\u00f3n solo atend\u00eda a este comando si el coche estaba parado, pero si los investigadores enviaban el comando cuando estaba parado, el coche obedec\u00eda la orden incluso en marcha. Esto supondr\u00eda que podr\u00edan conducir el coche sin las luces de freno. Sumado a esto, una vez el coche estuviera aparcado, no podr\u00eda salir. Probablemente porque el ECU en cuesti\u00f3n tambi\u00e9n controlar\u00eda el freno que permite sacar el coche del aparcamiento. Los investigadores tambi\u00e9n pudieron jugar con las luces del techo del Prius, apag\u00e1ndolas y encendi\u00e9ndolas pero solo si el conductor ten\u00eda activado la opci\u00f3n \u201cauto\u201d de iluminaci\u00f3n; funci\u00f3n que apaga y enciende las luces dependiendo de la cantidad de luz que haya en el exterior del coche.<\/p>\n<p>Mientras jugaban con el control de crucero del Prius, los investigadores no fueron capaces de acelerar el coche, buenas noticias, al fin y al cabo. En cambio, se las arreglaron para trucar el veh\u00edculo para ralentizarlo e incluso pararlo por completo al convencer al sistema pre-colisi\u00f3n de que el autom\u00f3vil estaba a punto de chocar contra un objeto. Incluso si el conductor pisara el acelerador hasta el fondo, el coche seguir\u00eda frenando. Para conseguir que el Prius acelerara sin tener en cuenta el control de crucero, Valasek y Miller tuvieron que modificar el cable y conectarlo directamente al ECU que controlaba el acelerador del autom\u00f3vil, porque \u00e9ste no estaba conectado al bus CAN. Solo consiguieron que el veh\u00edculo acelerase durante unos segundos despu\u00e9s de pisar el pedal. Pero, incluso ese lapso de tiempo tan breve podr\u00eda ser realmente peligroso.<\/p>\n<p>Otra funci\u00f3n del sistema de pre-colisi\u00f3n es controlar el cintur\u00f3n de seguridad para que \u00e9ste funcione antes de una colisi\u00f3n. Los investigadores fueron capaces de hacerlo funcionar cada vez que quer\u00edan.<\/p>\n<p>Tras esta investigaci\u00f3n, hemos podido saber que es posible inyectar un c\u00f3digo y ejecutarlo dentro de las m\u00e1quinas, infect\u00e1ndolas con <a title=\"malware\" href=\"https:\/\/eugene.kaspersky.es\" target=\"_blank\" rel=\"noopener\">malware<\/a>.<\/p>\n<p>Ahora os preguntar\u00e9is: \u00bfC\u00f3mo podemos evitar que hackeen nuestro coche? Comprando uno realmente antiguo. Esta soluci\u00f3n s\u00ed funciona. Estoy seguro de que mi Honda Accord del 98 es inmune al ataque de cualquier hacker. Si ten\u00e9is un veh\u00edculo \u00faltimo modelo, \u00e9ste os avisar\u00e1 a trav\u00e9s de los sensores de cualquier incidencia, en cambio, viajar con mi viejo Honda siempre depara nuevas aventuras en el camino.<\/p>\n<p>Miller y Valasek son dos expertos respetados en la industria de la <a title=\"seguridad inform\u00e1tica\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">seguridad inform\u00e1tica<\/a>. Su trabajo es hackear cosas para hacer del mundo un lugar m\u00e1s seguro. Adem\u00e1s, sus investigaciones incluyen todos los detalles t\u00e9cnicos por si queremos emular su haza\u00f1a, aunque poca gente posee sus conocimientos y experiencia para conseguirlo. Por cierto, muchas empresas automovil\u00edsticas tienen en cuenta sus estudios a la hora de ofrecer veh\u00edculos m\u00e1s seguros.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si eres un lector regular de nuestro blog, Kaspersky Daily, ya sabr\u00e1s que existe la posibilidad de que alguien hackee un autom\u00f3vil moderno. De hecho, en el mes de julio<\/p>\n","protected":false},"author":42,"featured_media":1368,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[458,22,459],"class_list":{"0":"post-1367","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ecu","9":"tag-malware-2","10":"tag-vehiculos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ataques-contra-vehiculos-modernos\/1367\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ecu\/","name":"ECU"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1367"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1367\/revisions"}],"predecessor-version":[{"id":21402,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1367\/revisions\/21402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1368"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}