{"id":18978,"date":"2019-07-30T12:35:38","date_gmt":"2019-07-30T10:35:38","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18978"},"modified":"2019-11-22T10:49:11","modified_gmt":"2019-11-22T08:49:11","slug":"smart-driving-security-test","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/smart-driving-security-test\/18978\/","title":{"rendered":"Es m\u00e1s f\u00e1cil con una palanca: hackeamos accesorios IdC para coches"},"content":{"rendered":"<p>Ya hemos analizado en otras ocasiones las vulnerabilidades de diferentes dispositivos IdC, desde <a href=\"https:\/\/www.kaspersky.es\/blog\/my-friend-cayla-risks\/10112\/\" target=\"_blank\" rel=\"noopener\">c\u00e1maras inteligentes<\/a> hasta <a href=\"https:\/\/www.kaspersky.es\/blog\/35c3-insecure-sex-toy\/17677\/\" target=\"_blank\" rel=\"noopener\">juguetes para adultos<\/a> y, en esta ocasi\u00f3n, nuestros investigadores han optado por determinar si los <em>gadgets<\/em> inteligentes para coches est\u00e1n bien protegidos.<\/p>\n<h3>\u00bfQu\u00e9 hemos evaluado?<\/h3>\n<p>Para la evaluaci\u00f3n seleccionamos dispositivos con diferentes funciones: un par de esc\u00e1neres OBD (diagn\u00f3stico a bordo, por sus siglas en ingl\u00e9s), un sistema de supervisi\u00f3n de la presi\u00f3n\/temperatura de las llantas, un rastreador GPS conectado a Internet, una c\u00e1mara para el salpicadero y una alarma inteligente.<\/p>\n<h3>La batalla: esc\u00e1ner OBD o esc\u00e1ner Bluetooth<\/h3>\n<p><strong>\u00bfQu\u00e9 hemos investigado?<\/strong> Un dispositivo que se enchufa al conector OBD dentro del coche y transmite a un <em>smartphone<\/em> conectado por Bluetooth los datos sobre la velocidad, la aceleraci\u00f3n, las r.p.m. del motor, etc. Los datos se pueden visualizar durante la conducci\u00f3n y, posteriormente, se pueden sobreponer en la grabaci\u00f3n del v\u00eddeo de la aplicaci\u00f3n vinculada.<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00bfQu\u00e9 hemos descubierto?<\/strong> El esc\u00e1ner utiliza su <a href=\"https:\/\/es.wikipedia.org\/wiki\/Direcci%C3%B3n_MAC\" target=\"_blank\" rel=\"noopener nofollow\">direcci\u00f3n MAC <\/a>como n\u00famero de serie y como la contrase\u00f1a necesaria para conectarse a \u00e9l. El problema es que el esc\u00e1ner transmite su direcci\u00f3n MAC mediante Bluetooth, que concede visibilidad a todos los dispositivos en un rango de unos doce metros.<\/p>\n<p>De este modo, para conectarse al dispositivo, un atacante potencial tan solo necesita analizar el espacio circundante y leer su direcci\u00f3n MAC.<\/p>\n<p><strong>\u00bfCu\u00e1l es la amenaza?<\/strong> Afortunadamente, el esc\u00e1ner evaluado solamente lee los datos del veh\u00edculo, pero no afecta a su comportamiento. Por tanto, aunque una tercera parte lograra conectarse al dispositivo, no podr\u00eda da\u00f1ar al conductor, solo visualizar una grabaci\u00f3n de la conducci\u00f3n y las mediciones del veh\u00edculo.<\/p>\n<h3>Otro esc\u00e1ner OBD: \u00bfel sistema al\u00e1mbrico aporta seguridad?<\/h3>\n<p><strong>\u00bfQu\u00e9 hemos investigado?<\/strong> Un esc\u00e1ner OBD al\u00e1mbrico para el diagn\u00f3stico del coche.<\/p>\n<p><strong>\u00bfQu\u00e9 hemos descubierto? <\/strong>El fabricante puso mucho empe\u00f1o en la seguridad del <em>firmware<\/em>. No obstante, tras varios intentos, los expertos de Kaspersky lograron extraer el <em>firmware<\/em> de la memoria del dispositivo y encontraron un modo de modificarlo.<\/p>\n<p>Sin embargo, el tama\u00f1o de la memoria del esc\u00e1ner apenas era suficiente para registrar las mediciones y los errores. El dispositivo no se puede utilizar como trampol\u00edn para <em>hackear<\/em> los sistemas electr\u00f3nicos del coche.<\/p>\n<p><strong>\u00bfCu\u00e1l es la amenaza?<\/strong> Los usuarios no tienen nada que temer. El fabricante del dispositivo le concedi\u00f3 \u00fanicamente las caracter\u00edsticas necesarias para realizar su tarea principal y nada m\u00e1s. As\u00ed que, aparte de acceder al registro de errores, los ciberdelincuentes no tienen nada que manipular.<\/p>\n<h3>El sistema de supervisi\u00f3n de presi\u00f3n\/temperatura de las llantas<\/h3>\n<p><strong>\u00bfQu\u00e9 hemos investigado?<\/strong> Como es natural, este dispositivo est\u00e1 dise\u00f1ado para mostrar los datos de presi\u00f3n y temperatura de las llantas y avisar al conductor si los valores est\u00e1n demasiado altos o bajos. Se compone de cuatro sensores (uno por cada rueda), una pantalla y una unidad de control.<\/p>\n<p><strong>\u00bfQu\u00e9 hemos descubierto?<\/strong> Puesto que los sensores transmiten la informaci\u00f3n a la unidad de control por medio de la radio, nuestros expertos optaron por intentar interceptar y substituir los datos usando un SDR (<a href=\"https:\/\/es.wikipedia.org\/wiki\/Radio_definida_por_software\" target=\"_blank\" rel=\"noopener nofollow\">radio definida por <em>software<\/em><\/a>). Para esto, era necesario saber el n\u00famero de serie de cada sensor y qu\u00e9 parte de su se\u00f1al de salida contiene los datos sobre los cambios de presi\u00f3n y temperatura en las ruedas. Tras cierta investigaci\u00f3n, nuestros expertos encontraron lo que estaban buscando.<\/p>\n<p>Sin embargo, cabe se\u00f1alar que, en la pr\u00e1ctica, la sustituci\u00f3n de la se\u00f1al exige una comunicaci\u00f3n permanente con los sensores: la antena del receptor necesita apuntar hacia el coche de la v\u00edctima y circular a la misma velocidad.<\/p>\n<p><strong>\u00bfCu\u00e1l es la amenaza?<\/strong> Al sustituir las se\u00f1ales del sensor, los atacantes pueden mostrar avisos de aver\u00edas inexistentes, lo que obligar\u00eda al conductor a detener el coche. Sin embargo, para que el ataque sea exitoso, necesitan estar cerca del objetivo. Por tanto, no es un asunto que robe el sue\u00f1o a los propietarios.<\/p>\n<h3>Una alarma superinteligente<\/h3>\n<p><strong>\u00bfQu\u00e9 hemos investigado? <\/strong>Un sistema de seguridad inteligente que abre y cierra las puertas del coche y arranca el motor. Puede controlarse desde un mando a distancia o mediante una se\u00f1al de Bluetooth desde una aplicaci\u00f3n de Android.<\/p>\n<p><strong>\u00bfQu\u00e9 hemos descubierto?<\/strong> El mando a distancia de la alarma se comunica con el sistema de seguridad a trav\u00e9s de un canal cifrado. Adem\u00e1s, los desarrolladores protegieron la conexi\u00f3n Bluetooth destinada al control mediante un <em>smartphone<\/em>: los dispositivos se emparejan durante la instalaci\u00f3n de la alarma, as\u00ed que no se podr\u00e1 conectar otro <em>smartphone<\/em>.<\/p>\n<p>El eslab\u00f3n m\u00e1s d\u00e9bil en el sistema de seguridad result\u00f3 ser la aplicaci\u00f3n. En primer lugar, no solicita una contrase\u00f1a o datos biom\u00e9tricos para el inicio de sesi\u00f3n. Tambi\u00e9n es posible enviar comandos al sistema de seguridad sin autorizaci\u00f3n adicional. Es decir, si un ciberdelincuente roba tu m\u00f3vil con la pantalla desbloqueada, se llevar\u00e1 tambi\u00e9n tu coche de regalo.<\/p>\n<p>La segunda amenaza a la que se enfrentan los usuarios de una alarma <em>inteligente<\/em> es un <em>smartphone<\/em> infectado. Un troyano que simula el movimiento del dedo en la pantalla hace que abrir el coche y arrancar el motor sea relativamente f\u00e1cil. Pero con una condici\u00f3n: el <em>smartphone<\/em> del propietario se debe encontrar cerca del coche en ese momento y debe estar conectado a la alarma mediante se\u00f1al Bluetooth.<\/p>\n<p><strong>\u00bfCu\u00e1l es la amenaza?<\/strong> Aunque nuestros expertos lograron dise\u00f1ar un mecanismo de ataque viable, es muy complicado aplicarlo a la vida real. En primer lugar, es complejo y, en segundo lugar, hay que dirigir la infecci\u00f3n a un <em>smartphone<\/em> en espec\u00edfico. En tercer lugar, para implementar el esquema, el propietario del <em>smartphone<\/em> debe estar en las inmediaciones del veh\u00edculo, lo que dificulta pasar desapercibido. Adem\u00e1s, es f\u00e1cil protegerse contra dicho ataque: instala <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">una protecci\u00f3n de confianza<\/a>en tu <em>smartphone<\/em> y no olvides a\u00f1adir una contrase\u00f1a de desbloqueo de pantalla.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n<h3>Rastreador GPS<\/h3>\n<p><strong>\u00bfQu\u00e9 hemos investigado?<\/strong> Un rastreador GPS est\u00e1ndar conectado a Internet que transmite datos sobre los movimientos del veh\u00edculo. Este tipo de rastreador puede utilizarse para vigilar a los mensajeros y los paquetes o para supervisar un equipo alquilado.<\/p>\n<p><strong>\u00bfQu\u00e9 hemos descubierto?<\/strong> <em>Hackear<\/em> la cuenta de administrador del servidor del rastreador GPS permite el acceso a la base de datos del usuario, que contiene rutas, informaci\u00f3n financiera, contactos, nombres y muchas otras cosas. Si se <em>hackea<\/em> una cuenta de usuario, lo cual es m\u00e1s probable (debido a la falta de la autenticaci\u00f3n de dos factores), se podr\u00e1 acceder entonces a los datos de ese cliente.<\/p>\n<p><strong>\u00bfCu\u00e1l es la amenaza?<\/strong> En teor\u00eda, se puede hackear el servidor del rastreador GPS para vigilar y recopilar datos. Sin embargo, nuestros expertos clasifican como baja la probabilidad de un ataque.<\/p>\n<h3>\u00a1Sonr\u00ede, te est\u00e1 grabando una c\u00e1mara oculta de seguridad!<\/h3>\n<p><strong>\u00bfQu\u00e9 hemos investigado? <\/strong>Una c\u00e1mara inteligente para salpicadero. El <em>dispositivo<\/em> responde a los comandos de voz, puede identificar de modo independiente situaciones potencialmente peligrosas y grabarlas, adaptarse a diferentes niveles de luminosidad y, desde luego, interactuar con un <em>smartphone<\/em> o <em>tablet<\/em> a trav\u00e9s del wifi.<\/p>\n<p><strong>\u00bfQu\u00e9 hemos descubierto?<\/strong> En teor\u00eda, al conectar un <em>smartphone<\/em> a la c\u00e1mara, los ciberdelincuentes podr\u00edan causar estragos. Sin embargo, en este caso, el sistema de seguridad es aceptable. Por ejemplo, no solamente se encuentra protegida con una contrase\u00f1a que puede modificarse; sino que tambi\u00e9n aconseja al usuario que cree una contrase\u00f1a personal en lugar de utilizar los ajustes predeterminados al conectarse por primera vez. Y, para conectar un tel\u00e9fono nuevo, el usuario debe presionar un bot\u00f3n especial en la propia c\u00e1mara para salpicadero.<\/p>\n<p><strong>\u00bfCu\u00e1l es la amenaza? <\/strong>Sin acceso f\u00edsico a la c\u00e1mara, los atacantes no pueden interferir en su funcionamiento ni recuperar las grabaciones. Y, si lograran tener acceso f\u00edsico, ser\u00eda mucho m\u00e1s f\u00e1cil robar la tarjeta de memoria de la c\u00e1mara.<\/p>\n<h3>Conclusiones<\/h3>\n<p>La seguridad de la mayor\u00eda de los dispositivos IdC probados result\u00f3 perfectamente adecuada. Por supuesto, existen vulnerabilidades, pero resulta dif\u00edcil aprovecharlas en condiciones reales. Parece que los fabricantes han empezado a prestar m\u00e1s atenci\u00f3n a la seguridad del producto, lo que representa un buen augurio para el futuro del mercado de los dispositivos inteligentes en su totalidad.<\/p>\n<p>Para m\u00e1s informaci\u00f3n acerca de la investigaci\u00f3n de vulnerabilidades de los dispositivos para autom\u00f3viles y los hallazgos de los expertos, visita nuestro <a href=\"https:\/\/securelist.lat\/on-the-iot-road\/89270\/\" target=\"_blank\" rel=\"noopener\">informe en Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuestros expertos intentaron hackear seis dispositivos inteligentes para coches con el fin de descubrir c\u00f3mo protegen los fabricantes a sus clientes.<\/p>\n","protected":false},"author":2484,"featured_media":18979,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[2257,965,1053,1976,592,1016,2947],"class_list":{"0":"post-18978","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-automotriz","9":"tag-coches","10":"tag-hackeo","11":"tag-idc","12":"tag-internet-de-las-cosas","13":"tag-kaspersky","14":"tag-vehiculo"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-driving-security-test\/18978\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smart-driving-security-test\/16275\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smart-driving-security-test\/13781\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smart-driving-security-test\/6397\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-driving-security-test\/18283\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-driving-security-test\/16359\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-driving-security-test\/15052\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-driving-security-test\/17710\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smart-driving-security-test\/23229\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smart-driving-security-test\/6313\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-driving-security-test\/27761\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smart-driving-security-test\/12068\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-driving-security-test\/12178\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smart-driving-security-test\/11030\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-driving-security-test\/19841\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-driving-security-test\/23863\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smart-driving-security-test\/18744\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-driving-security-test\/23088\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-driving-security-test\/23028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/internet-de-las-cosas\/","name":"Internet de las cosas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18978"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18978\/revisions"}],"predecessor-version":[{"id":19762,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18978\/revisions\/19762"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18979"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}