{"id":4010,"date":"2014-08-07T11:54:19","date_gmt":"2014-08-07T11:54:19","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4010"},"modified":"2020-02-26T17:24:35","modified_gmt":"2020-02-26T15:24:35","slug":"hackear_coches_en_remoto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hackear_coches_en_remoto\/4010\/","title":{"rendered":"Black Hat: ahora se pueden hackear los coches en remoto"},"content":{"rendered":"<p>LAS VEGAS \u2013 La \u00faltima vez que vimos a Charlie Miller y a Chris Valasek fue con motivo del <a href=\"https:\/\/www.kaspersky.es\/blog\/sas-kaspersky-grandes-companias-y-talento-empresarial\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit de Kaspersky Lab<\/a>, donde hablaron de las maneras de defenderse de los ataques inform\u00e1ticos dirigidos a los coches de \u00faltima generaci\u00f3n. Ayer, durante la conferencia Black Hat en Las Vegas (Nevada), los dos investigadores presentaron su trabajo (ahora m\u00e1s exhaustivo), sobre los diferentes modelos y marcas de coches que pueden ser hackeados, explicando tambi\u00e9n los varios tipos de ataques que se pueden llevar a cabo.<\/p>\n<p>Miller (de Twitter) y Valasek (de IOActive) <a href=\"https:\/\/threatpost.com\/detecting-car-hacks\/104190\" target=\"_blank\" rel=\"noopener nofollow\">est\u00e1n desarrollando un sistema de defensa que deber\u00eda funcionar m\u00e1s o menos como un antivirus<\/a>; se tratar\u00eda de un sistema capaz de bloquear diferentes tipos de ataques como la manumisi\u00f3n de los frenos, de las funcionalidades de aparcamiento asistido y m\u00e1s.<\/p>\n<p>Lo m\u00e1s interesante es que se registra tambi\u00e9n una evoluci\u00f3n en los m\u00e9todos de ataque. Hace un a\u00f1o, cuando publicaron por primera vez su trabajo, <a href=\"https:\/\/www.kaspersky.es\/blog\/?s=coche&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Miller y Valasek llevaban a cabo sus experimentos \u201clocalmente\u201d<\/a>; o sea, los investigadores estaban sentados en los asientos traseros del coche con sus ordenadores y hackeaban algunas funcionalidades del veh\u00edculo, mientras el periodista que iba a escribir el art\u00edculo, aterrorizado, intentaba conducir el coche ya totalmente fuera de control.<\/p>\n<div class=\"pullquote\">\u201cCada vez m\u00e1s gente sabe crear un exploit para la Red o un exploit para TPMS. Hoy en d\u00eda, muchas personas saben crear una aplicaci\u00f3n maliciosa o comprometer el funcionamiento de un navegador. Si los frenos y el volante est\u00e1n conectados a una red comprometida, el problema se hace muy serio\u201d.<\/div>\n<p>Ahora, <a href=\"https:\/\/threatpost.com\/car-hacking-enters-remote-exploitation-phase\/107626\" target=\"_blank\" rel=\"noopener nofollow\">Miller y Valasek llevan a cabo sus ataques en remoto<\/a>. Ya no necesitan enchufar sus ordenadores y experimentan con otros coches diferentes del Toyota Prius de antes. Ahora explotan las vulnerabilidades que encuentran en los protocolos de comunicaci\u00f3n inal\u00e1mbricos (como el Bluetooth) para transmitir los comandos deseados a los dispositivos presentes en el veh\u00edculo, manipulando sus comportamientos.<\/p>\n<p>Durante la conferencia Black Hat, los dos investigadores hablaron, sobre todo, de las diferencias encontradas entre varios modelos y marcas de coches; os daremos m\u00e1s detalle cuando est\u00e9 disponible el informe de 95 p\u00e1ginas sobre veh\u00edculos Audi, Honda, Infiniti, Jeep y Dodge, entre otros.<\/p>\n<p>Miller explic\u00f3 que, desafortunadamente, hoy en d\u00eda no hay mucha diferencia entre hackear un coche o una red inal\u00e1mbrica. Se trata s\u00f3lo de encontrar una vulnerabilidad y de explotarla. Por otro lado, publicar e instalar un parche para un veh\u00edculo es algo mucho m\u00e1s complicado.<\/p>\n<p>Valasek lo confirm\u00f3 tambi\u00e9n, afirmando que solucionar una vulnerabilidad para un coche conlleva unos costes importantes para las empresas automovil\u00edsticas, no s\u00f3lo para desarrollar los parches sino tambi\u00e9n para informar a sus clientes de la necesidad de llevar el coche al taller o al concesionario para instalar la actualizaci\u00f3n.<\/p>\n<p>\u201cLa situaci\u00f3n se hace seria cuando se descubre una vulnerabilidad que afecta a muchas personas y es absolutamente necesario que se arregle\u201d, Valasek explic\u00f3.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#BlackHat: @0xCharlie y @nudehaberdasher pueden hackear un coche en remoto y est\u00e1n desarrollando un sistema de protecci\u00f3n parecido a un antivirus.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FL4gt&amp;text=%23BlackHat%3A+%400xCharlie+y+%40nudehaberdasher+pueden+hackear+un+coche+en+remoto+y+est%C3%A1n+desarrollando+un+sistema+de+protecci%C3%B3n+parecido+a+un+antivirus.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>El listado de las funcionalidades que se podr\u00edan hackear es bastante largo: algunas veces llevan a consecuencias divertidas o rid\u00edculas, en otros casos se trata de problemas muy graves. Por ejemplo, se pueden hackear los sistemas de aparcamiento asistido, de monitorizaci\u00f3n del carril, de prevenci\u00f3n de accidentes o de control de la velocidad; se trata de sistemas que prev\u00e9n la comunicaci\u00f3n v\u00eda Bluetooth o se\u00f1al de radio entre un sensor y, por ejemplo, los frenos, el volante o el acelerador. Hay funcionalidades m\u00e1s \u201capetecibles\u201d para los ladrones como el sistema antirrobo, de control de la presi\u00f3n o de abertura de las puertas sin llave. Seg\u00fan los investigadores, estas \u00faltimas funcionalidades no dejan mucho margen de ataque ya que no requieren un intercambio importante de datos y, adem\u00e1s, es necesario que el cibercriminal se encuentre cerca del veh\u00edculo para llevar a cabo el ataque.<\/p>\n<p>Muchas m\u00e1s posibilidades se tienen con todas esas funcionalidades que utilizan el Bluetooth, que transmiten datos a trav\u00e9s de la se\u00f1al de radio o que utilizan conexiones v\u00eda m\u00f3vil o WiFi. La situaci\u00f3n empeora con las aplicaciones instaladas en los veh\u00edculos o aquellas funcionalidades que necesitan una conexi\u00f3n a Internet.<\/p>\n<p>\u201cCada vez m\u00e1s gente sabe crear un exploit para la Red o un exploit para TPMS. Hoy en d\u00eda, muchas personas saben crear una aplicaci\u00f3n maliciosa o comprometer el funcionamiento de un navegador. Si los frenos y el volante est\u00e1n conectados a una red comprometida, el problema se hace muy serio\u201d.<\/p>\n<p><em>Para m\u00e1s informaci\u00f3n sobre las novedades de la conferencia Black Hat, os invitamos a seguir nuestro blog o entrar en la p\u00e1gina de <\/em><a href=\"https:\/\/threatpost.com\/car-hacking-enters-remote-exploitation-phase\/107626\" target=\"_blank\" rel=\"noopener nofollow\"><em>Threatpost<\/em><\/a><em>.<\/em><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Charlie Miller y Chris Valasek ya no necesitan ordenadores para hackear un coche.<\/p>\n","protected":false},"author":42,"featured_media":4011,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[891,897,784],"class_list":{"0":"post-4010","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-black-hat","9":"tag-coches-hackeados","10":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hackear_coches_en_remoto\/4010\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4010"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4010\/revisions"}],"predecessor-version":[{"id":21646,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4010\/revisions\/21646"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4011"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}