{"id":14370,"date":"2017-09-21T11:13:22","date_gmt":"2017-09-21T09:13:22","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=14370"},"modified":"2017-09-21T11:13:22","modified_gmt":"2017-09-21T09:13:22","slug":"connected-car-apps-revisited","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/connected-car-apps-revisited\/14370\/","title":{"rendered":"\u00bfSon seguras las aplicaciones de los coches conectados?"},"content":{"rendered":"<p>La idea de usar una aplicaci\u00f3n para controlar remotamente tu coche suena interesante. \u00bfHace fr\u00edo? Arrancas el motor mientras sigues en la cama y, al salir de casa, el coche habr\u00e1 cogido calor. Si, por el contrario, hace calor, puedes arrancarlo para activar el aire acondicionado. Y ya no tendr\u00e1s que recordar d\u00f3nde has aparcado, siempre podr\u00e1s localizarlo mediante las coordenadas GPS de la aplicaci\u00f3n.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14371\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/20162953\/connected-car-apps-revisited-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>Suena tentador y, por ello, cada vez m\u00e1s coches son compatibles con el control mediante aplicaciones m\u00f3viles, pero \u00bfes seguro? Los expertos de Kaspersky Lab llevaron a cabo un estudio en dos fases para comprender este aspecto particular de la seguridad.<\/p>\n<h2>Investigando la seguridad de las aplicaciones de los coches conectados<\/h2>\n<p>La primera fase se llev\u00f3 a cabo a finales de 2016 y, en la conferencia RSA de febrero de 2017, los analistas Mikhail Kuzin y Viktor Chebyshev presentaron un informe llamado <a href=\"https:\/\/securelist.com\/mobile-apps-and-stealing-a-connected-car\/77576\/\" target=\"_blank\" rel=\"noopener\"><i>Mobile apps and stealing a connected car<\/i><\/a> (es espa\u00f1ol, usando aplicaciones m\u00f3viles para robar coches conectados). Los expertos analizaron las aplicaciones para Android que permit\u00edan a los usuarios controlar sus coches conectados: abrir las puertas, arrancar el motor, ubicar el coche en un mapa, ver la informaci\u00f3n del salpicadero, etc.<\/p>\n<p>Nuestros expertos analizaron nueve aplicaciones m\u00f3viles de una larga lista de fabricantes y pusieron a prueba su protecci\u00f3n. Su objetivo era evaluar si estas aplicaciones estaban protegidas contra tres tipos de ataques que usan las aplicaciones maliciosas: obtener el acceso <i>root<\/i> del dispositivo, colocar una capa con una ventana falsa sobre la interfaz de la aplicaci\u00f3n e introducir c\u00f3digo malicioso en la aplicaci\u00f3n leg\u00edtima del coche conectado.<\/p>\n<p>Pero, primero, comprendamos por qu\u00e9 son peligrosos estos ataques.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14374\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/20163145\/cars_research_en_1.png\" alt=\"\" width=\"699\" height=\"339\"><\/p>\n<h3>Posibles vectores de ataque<\/h3>\n<p><b>Rooteo<\/b><br>\nEn el modo de funcionamiento est\u00e1ndar, todas las aplicaciones Android almacenan datos, incluidos los nombres de usuario, las contrase\u00f1as y otro tipo de informaci\u00f3n, en partes aisladas de la memoria a las que otras aplicaciones no pueden acceder. Hacer <i>root<\/i> rompe este mecanismo de seguridad, ya que las aplicaciones pueden acceder a la informaci\u00f3n almacenada por otras aplicaciones y robarla.<\/p>\n<p>Muchos tipos de <i>malware<\/i> se aprovechan de ello. Sobre un 30% del <i>malware<\/i> m\u00e1s com\u00fan para Android puede usar vulnerabilidades del SO para hacer <i>root<\/i> a los dispositivos. Adem\u00e1s, muchos usuarios se lo ponen f\u00e1cil a los virus porque son ellos mismos los que <a href=\"https:\/\/www.kaspersky.es\/blog\/android-root-faq\/13141\/\" target=\"_blank\" rel=\"noopener\">hacen <i>root<\/i> a sus dispositivos<\/a>, algo que no recomendamos a no ser que est\u00e9s 100% seguro de que sabes c\u00f3mo proteger tu <i>smartphone<\/i> o tablet con permisos <i>root<\/i>.<\/p>\n<p><b>Superposici\u00f3n de la interfaz de la aplicaci\u00f3n<\/b><br>\nEste truco funciona con mucha facilidad. El <i>malware<\/i> rastrea las aplicaciones cuando el usuario las abre y, en cuanto este abre una aplicaci\u00f3n que <i>reconoce<\/i>, superpone una ventana en la interfaz con un gran parecido (o id\u00e9ntica) a la de la aplicaci\u00f3n en cuesti\u00f3n. El proceso es instant\u00e1neo, por lo que el usuario no llega a darse cuenta de nada malicioso.<\/p>\n<p>Luego, cuando el usuario haya introducido la informaci\u00f3n en la ventana falsa, pens\u00e1ndose que est\u00e1 interactuando con una aplicaci\u00f3n de confianza, el <i>malware<\/i> roba los nombres de usuario, las contrase\u00f1as, los n\u00fameros de las tarjetas de cr\u00e9dito y dem\u00e1s informaci\u00f3n que sea de inter\u00e9s para los <i>hackers<\/i>.<\/p>\n<p>Este truco es t\u00edpico en los troyanos de aplicaciones bancarias, pero no solo se limitan a ellas, pues sus creadores ahora recopilan informaci\u00f3n de un gran n\u00famero de aplicaciones en las que los usuarios introducen los n\u00fameros de sus tarjetas de cr\u00e9dito u otro tipo de informaci\u00f3n interesante para ellos.<\/p>\n<p>La lista de aplicaciones imitadas es muy larga: <a href=\"https:\/\/www.kaspersky.es\/blog\/acecard-android-trojan\/7789\/\" target=\"_blank\" rel=\"noopener\">varios sistemas de pago y aplicaciones populares de mensajer\u00eda<\/a>, aplicaciones para comprar billetes de avi\u00f3n y reservar hoteles, la <a href=\"https:\/\/securelist.com\/a-new-era-in-mobile-banking-trojans\/79198\/\" target=\"_blank\" rel=\"noopener\">tienda Google Play<\/a>\u00a0y Android Pay, aplicaciones con fines de pago, entre otras. Hace poco, los creadores de uno de estos troyanos empezaron a robar informaci\u00f3n de <a href=\"https:\/\/www.kaspersky.es\/blog\/faketoken-trojan-taxi\/14102\/\" target=\"_blank\" rel=\"noopener\">aplicaciones que ofrecen servicios de taxi<\/a>.<\/p>\n<p><b>Inserci\u00f3n de <i>malware<\/i><\/b><br>\nLos <i>hackers<\/i> tambi\u00e9n pueden usar una aplicaci\u00f3n leg\u00edtima, aprender c\u00f3mo funciona, introducir c\u00f3digo malicioso en ella preservando las funciones originales y difundirla mediante Google Play u otros canales (en particular, anuncios maliciosos de Google AdSense).<\/p>\n<p>Para prevenir el uso de este truco, los desarrolladores de aplicaciones tienen que estar seguros de que usar ingenier\u00eda inversa para introducir c\u00f3digo malicioso requiera mucho tiempo y, as\u00ed, no les resulte beneficioso. En un mundo ideal, los desarrolladores de aplicaciones que manejan informaci\u00f3n sensible usar\u00edan t\u00e9cnicas conocidas para reforzar la seguridad de las mismas desde la etapa de desarrollo, pero, por desgracia, en el mundo real no lo hacen siempre.<\/p>\n<h3>La amenaza principal<\/h3>\n<p>Mediante los m\u00e9todos mencionados, las aplicaciones maliciosas pueden robar nombres de usuario, contrase\u00f1as y c\u00f3digos PIN, as\u00ed como el n\u00famero \u00fanico de identificaci\u00f3n del veh\u00edculo (VIN), lo \u00fanico necesario para autentificarse en la aplicaci\u00f3n.<\/p>\n<p>Una vez que los delincuentes obtienen dicha informaci\u00f3n, lo \u00fanico que deben hacer es instalar la aplicaci\u00f3n correspondiente en su propio <i>smartphone<\/i> y podr\u00e1n abrir las puertas (todas las aplicaciones tienen esta caracter\u00edstica) y arrancar el motor (no todas las aplicaciones lo permiten, pero es muy com\u00fan) o robar el coche y hacer un seguimiento de los movimientos del usuario.<\/p>\n<p>La amenaza ha pasado de la teor\u00eda a la pr\u00e1ctica. En el foro Darknet hay anuncios para vender y comprar informaci\u00f3n real sobre los datos de los usuarios de aplicaciones de coches conectados y su precio es alto (bastante m\u00e1s de lo que se suele pagar por la informaci\u00f3n de tarjetas de cr\u00e9dito robadas).<\/p>\n<div id=\"attachment_14375\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14375\" class=\"wp-image-14375 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/20163441\/darknet-ads-1024x328.jpg\" alt=\"\" width=\"1024\" height=\"328\"><p id=\"caption-attachment-14375\" class=\"wp-caption-text\">La publicidad del foro Darknet que ofrece la compra y la venta de informaci\u00f3n de usuario de aplicaciones de coches.<\/p><\/div>\n<p>Los ciberdelincuentes responden con rapidez a las nuevas oportunidades de ganar dinero, por lo que solo es cuesti\u00f3n de tiempo que se extienda este tipo de <i>malware<\/i> que ataca las aplicaciones de los coches conectados.<\/p>\n<h3>Primera parte: 9 aplicaciones de coches conectados, 0 con protecci\u00f3n contra el <i>malware<\/i><\/h3>\n<p>Cuando a principios de 2017 se public\u00f3 la primera parte de la investigaci\u00f3n, los expertos hab\u00edan comprobado 9 aplicaciones de coches conectados para Android de los mayores fabricantes y descubrieron que ninguna <a href=\"https:\/\/securelist.com\/mobile-apps-and-stealing-a-connected-car\/77576\/\" target=\"_blank\" rel=\"noopener\">estaba protegida contra las amenazas mencionadas anteriormente<\/a>.<\/p>\n<p>De nuevo, todas las aplicaciones que estudiamos eran vulnerables a los ataques m\u00e1s comunes.<\/p>\n<p>Los expertos de Kaspersky Lab se pusieron en contacto con los fabricantes de coches y les informaron de los problemas antes de publicar los resultados.<\/p>\n<h3>Segunda parte: 13 aplicaciones para coches conectados, 1 con protecci\u00f3n contra (alg\u00fan) <i>malware<\/i><\/h3>\n<p>Siempre es interesante ver c\u00f3mo se desarrollan los acontecimientos, por ello, Mikhail Kuzin present\u00f3 hace unos d\u00edas la segunda parte del informe en el IAA, el sal\u00f3n del autom\u00f3vil de Frankfurt.<\/p>\n<p>El experto a\u00f1adi\u00f3 otras cuatro aplicaciones a la lista y las examin\u00f3 todas, poniendo a prueba, en total, 13 programas. Solo estaba protegida una de las nuevas aplicaciones (y solo contra uno de los tres tipos de ataque; en cuanto detectaba que se hab\u00eda hecho <i>root<\/i> el tel\u00e9fono, dejaba de funcionar).<\/p>\n<p>Y, lo que es peor: la nueva revisi\u00f3n mostraba que las primeras nueve aplicaciones segu\u00edan siendo vulnerables. Los desarrolladores no han hecho nada por solucionar el problema en todos estos meses. Es m\u00e1s, algunas de estas aplicaciones <i>no se hab\u00edan actualizado<\/i>.<\/p>\n<p>Por desgracia, los fabricantes, a pesar de su conocimiento y talento en el dise\u00f1o de coches, todav\u00eda no cuentan con la experiencia necesaria para implementar la ciberseguridad de manera adecuada.<\/p>\n<p>No son los \u00fanicos. Este problema es t\u00edpico de los fabricantes de otros dispositivos conectados inteligentes. Sin embargo, con los coches, el problema es m\u00e1s urgente y serio, pues su <i>hackeo<\/i> puede causar p\u00e9rdidas de miles de d\u00f3lares o, incluso, arriesgar la vida de personas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n<p>Por fortuna, los expertos en ciberseguridad no tienen por qu\u00e9 trabajar <i>in-house<\/i> ni tampoco hay por qu\u00e9 cometer los mismos errores. Nos <a href=\"https:\/\/www.kaspersky.es\/about\/contact\" target=\"_blank\" rel=\"noopener\">alegra trabajar con los fabricantes<\/a> para ayudarles a resolver los problemas con sus aplicaciones y dem\u00e1s instrumentos digitales.<\/p>\n<p>Si te preocupa que los malos puedan acceder a tu <i>smartphone<\/i>, deber\u00edas instalar una <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3D_SNdS9CNoruUkbvgCMnsUg%26pid%3Dsmm%26c%3Dww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">protecci\u00f3n de confianza<\/a> para detectar y bloquear el <i>malware<\/i> antes de que intercepte informaci\u00f3n importante.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace varios meses, nuestros expertos descubrieron vulnerabilidades en aplicaciones de Android para el control remoto de coches. \u00bfQu\u00e9 ha cambiado desde entonces?<\/p>\n","protected":false},"author":421,"featured_media":14371,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,2151,59,182,1037,2377,2375,2376,1976],"class_list":{"0":"post-14370","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-amr","10":"tag-android","11":"tag-aplicaciones","12":"tag-coches-conectados","13":"tag-coches-inteligentes","14":"tag-iaa","15":"tag-iaa-2017","16":"tag-idc"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/connected-car-apps-revisited\/14370\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/connected-car-apps-revisited\/11223\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/connected-car-apps-revisited\/9285\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/connected-car-apps-revisited\/12782\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/connected-car-apps-revisited\/11769\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/connected-car-apps-revisited\/11297\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/connected-car-apps-revisited\/14247\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/connected-car-apps-revisited\/18747\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/connected-car-apps-revisited\/18548\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/connected-car-apps-revisited\/9603\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/connected-car-apps-revisited\/9719\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/connected-car-apps-revisited\/7381\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/connected-car-apps-revisited\/14618\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/connected-car-apps-revisited\/17925\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/connected-car-apps-revisited\/17867\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/connected-car-apps-revisited\/17856\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/coches-conectados\/","name":"coches conectados"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=14370"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14370\/revisions"}],"predecessor-version":[{"id":14380,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14370\/revisions\/14380"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/14371"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=14370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=14370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=14370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}