{"id":6552,"date":"2015-08-06T14:24:38","date_gmt":"2015-08-06T14:24:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6552"},"modified":"2019-11-22T11:29:15","modified_gmt":"2019-11-22T09:29:15","slug":"blackhat-jeep-cherokee-hack-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/blackhat-jeep-cherokee-hack-explained\/6552\/","title":{"rendered":"Black Hat EE.UU. 2015: La historia completa sobre el hackeo del Jeep"},"content":{"rendered":"<p class=\"western\">Hace poco escribimos acerca del<span style=\"text-decoration: underline\"> <span style=\"color: #0000ff;text-decoration: underline\"><span lang=\"zxx\"><a href=\"https:\/\/www.kaspersky.es\/blog\/remote-car-hack\/\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #000000;text-decoration: underline\">ya famoso hackeo de un Jeep Cherokee<\/span><\/a><\/span><\/span><span style=\"color: #000000;text-decoration: underline\">. <\/span><\/span>En la gran conferencia <span style=\"color: #0000ff\"><span lang=\"zxx\"><a href=\"https:\/\/www.blackhat.com\/index.html\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"color: #000000\">Black Hat USA 2015<\/span><\/a><\/span><\/span><span style=\"color: #000000\">, <\/span>los expertos en seguridad <span style=\"color: #0000ff\"><span lang=\"zxx\"><a href=\"https:\/\/twitter.com\/0xcharlie\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"color: #000000\">Charlie Miller<\/span><\/a><\/span><\/span><span style=\"color: #000000\"> y <\/span><span style=\"color: #0000ff\"><span lang=\"zxx\"><a href=\"https:\/\/twitter.com\/nudehaberdasher\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"color: #000000\">Chris Valasek<\/span><\/a><\/span><\/span> explicaron detalladamente c\u00f3mo se produjo el hackeo.<\/p>\n<p class=\"western\">Al comienzo de su investigaci\u00f3n, Miller y Valasek intentaron hackear el sistema multimedia del Jeep mediante conexi\u00f3n wifi; Chrysler, el fabricante del veh\u00edculo, ofrece este servicio mediante suscripci\u00f3n. Result\u00f3 bastante f\u00e1cil hackear la se\u00f1al de wifi, ya que la contrase\u00f1a se genera de forma autom\u00e1tica y se basa en la fecha en que el coche y su sistema multimedia (la unidad central) se han puesto en marcha.<\/p>\n<p>En teor\u00eda, tener en cuenta el segundo de precisi\u00f3n en la fecha\/hora, puede considerarse un m\u00e9todo bastante seguro que tiene una gran variedad de combinaciones posibles. Sin embargo, si conoces el a\u00f1o en que fue fabricado el coche en cuesti\u00f3n, y si consigues adivinar el mes, la cifra se reduce a unas 15 millones de combinaciones. Para un hacker, esta cifra es bastante aceptable y puede descifrarlo en apenas una hora.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Shock at the wheel: your Jeep can be hacked while driving down the road <a href=\"https:\/\/t.co\/40h8StaLFG\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/40h8StaLFG<\/a> <a href=\"http:\/\/t.co\/bOvjzQb9K4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bOvjzQb9K4<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624291836996284418?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p class=\"western\">El problema est\u00e1 en la necesidad de seguir al Jeep durante una hora para poder permanecer conectado a su wifi. Los investigadores intentaron encontrar otra forma de hacerlo. Y\u2026 <b>\u00a1sorpresa!,<\/b> lo consiguieron: al parecer, la contrase\u00f1a wifi generada por los coches de la marca Chrysler se genera antes de que se fije la fecha y hora concretas, y se basa en el tiempo predeterminado del sistema a\u00f1adiendo unos segundos durante los que se inicia la unidad central.<\/p>\n<p>Por lo tanto, en este caso, el modelo del 1 de enero de 2013 a las 00:00 es el 00.00.32. El n\u00famero de combinaciones es reducido, y es bastante sencillo adivinar la cifra correcta, incluso para un hacker aficionado.<\/p>\n<p class=\"western\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05222645\/blackhat-jeep-3.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6554\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05222645\/blackhat-jeep-3-1024x640.jpg\" alt=\"blackhat-jeep-3\" width=\"1024\" height=\"640\"><\/a>Tras conectarse a la unidad central del Jeep, Miller y Valasek encontraron la forma de hackear el equipo multimedia, que funciona con el sistema operativo Linux. Tras solucionar algunas cuestiones de software bastante predecibles, lograron tomar el control de la unidad central del sistema.<\/p>\n<p>Las posibilidades de este hackeo son limitadas, pero bastante impresionantes: los investigadores pudieron controlar completamente el reproductor de m\u00fasica, cambiar a su antojo la emisora de radio y el volumen del audio. Imagina lo que podr\u00eda pasar si alguien est\u00e1 conduciendo a una velocidad de 120 km\/h y de repente el volumen de la m\u00fasica sube considerablemente.<\/p>\n<p>Otra posibilidad que descubrieron los investigadores consiste en rastrear el coche mediante su sistema de navegaci\u00f3n GPS. Para explotar esta posibilidad, ni siquiera es necesario cambiar el software de la unidad central, ya que es una opci\u00f3n integrada.<\/p>\n<p class=\"western\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05222643\/blackhat-jeep-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6555\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05222643\/blackhat-jeep-2-1024x640.jpg\" alt=\"blackhat-jeep-2\" width=\"1024\" height=\"640\"><\/a>As\u00ed es c\u00f3mo se puede hackear la conexi\u00f3n wifi de un Chrysler si el due\u00f1o est\u00e1 pagando la suscripci\u00f3n. Hay muchas personas que est\u00e1n pagando este servicio, pero, incluso si los due\u00f1os no han contratado ning\u00fan servicio inal\u00e1mbrico, todas las unidades centrales est\u00e1n conectadas a la red m\u00f3vil de la compa\u00f1\u00eda Sprint. Es una medida est\u00e1ndar este tipo de unidades centrales automovil\u00edsticas.<\/p>\n<p>Miller y Valasek intentaron indagar en esto, les llev\u00f3 mucho tiempo y esfuerzo, pero su esfuerzo se vio recompensado. Con la yuda de femtocell (una peque\u00f1a estaci\u00f3n base m\u00f3vil) que compraron en eBay, pudieron introducirse en la red interna de Sprint y realizar un esc\u00e1ner masivo de direcciones IP escuchando ciertas llamadas que ya conoc\u00edan al haber hackeado la wifi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Recall Alert: Fiat Chrysler is recalling 1.4 million hackable vehicles. Check affected cars: <a href=\"http:\/\/t.co\/sErJGgCxqL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/sErJGgCxqL<\/a> <a href=\"http:\/\/t.co\/8HuTxKYIY0\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/8HuTxKYIY0<\/a><\/p>\n<p>\u2014 CNN Business (@CNNBusiness) <a href=\"https:\/\/twitter.com\/CNNBusiness\/status\/624745649267806210?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p class=\"western\">Empleando este truco, se pueden encontrar todos los Chrysler que est\u00e9n equipados con este tipo de unidad central. De hecho, m\u00e1s de un mill\u00f3n de ellos, fueron <a href=\"https:\/\/threatpost.com\/fiat-chrysler-recalls-1-4-million-cars-after-software-bug-is-revealed\/113936\" target=\"_blank\" rel=\"noopener nofollow\">retirados por Fiat Chrysler<\/a>. Despu\u00e9s de esto, lo \u00fanico que se necesita es elegir el correcto. Aunque, curiosamente, esto es algo bastante dif\u00edcil de hacer, \u201ces mucho m\u00e1s sencillo hackear todos los Jeeps que uno en concreto\u201d, afirman los investigadores.<\/p>\n<p><span lang=\"en-US\">Sin embargo, escoger el Jeep deseado tambi\u00e9n es posible gracias al rastreo GPS. <\/span>Despu\u00e9s ya puedes hacer todas las travesuras que quieras con el sistema multimedia. <span lang=\"en-GB\">Pero aqu\u00ed no acaba la cosa.<\/span><\/p>\n<p>El siguiente paso fue encontrar una forma de acceder al <span style=\"font-family: Courier New,serif\"><span style=\"font-size: small\"><a href=\"https:\/\/es.wikipedia.org\/wiki\/Bus_CAN\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Liberation Serif,serif\"><span style=\"font-size: medium\">Bus CAN<\/span><\/span><\/a><span style=\"color: #212121\"><span style=\"font-family: Liberation Serif,serif\"><span style=\"font-size: medium\">. <\/span><\/span><\/span><\/span><\/span>Este bus o canal de datos es la red interna de un veh\u00edculo, que interconecta todos los componentes esenciales de un veh\u00edculo: el motor, la transmisi\u00f3n, los sensores, etc. casi todo lo que tiene a bordo, ya que, hoy en d\u00eda, casi todas las partes del veh\u00edculo se controlan de forma electr\u00f3nica.<\/p>\n<p class=\"western\"><\/p><blockquote class=\"twitter-pullquote\"><p>#BlackHat USA 2015: La historia completa sobre c\u00f3mo hackearon el #Jeep<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4CGg&amp;text=%23BlackHat+USA+2015%3A+La+historia+completa+sobre+c%C3%B3mo+hackearon+el+%23Jeep\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>El sistema multimedia no est\u00e1 conectado al Bus CAN directamente. A esto es a lo que todos los fabricantes se refieren cuando se habla sobre la seguridad inform\u00e1tica de los sistemas ciberf\u00edsicos: seg\u00fan afirman, existe una gran diferencia entre las partes conectadas y las f\u00edsicas de estos sistemas.<\/p>\n<p>Al parecer, la diferencia no es tan grande, por lo menos entre los Chryslers. A pesar de que el controlador del sistema multimedia no puede comunicarse directamente con el Bus CAN, s\u00ed puede hacerlo con otro componente conectado a \u00e9ste \u00faltimo, el controlador V850. Simplific\u00e1ndolo, se trata de una situaci\u00f3n del tipo \u201cconozco a un tipo que conoce a un tipo\u2026\u201d.<\/p>\n<p>El software del controlador V850 fue dise\u00f1ado con cautela, haciendo posible la escucha del Bus CAN, pero no el env\u00edo de comandos mediante su uso. Pero, de todas formas, sigue siendo un ordenador. Y si no tiene capacidad suficiente, se puede ampliar simplemente reprogramando el ordenador.<\/p>\n<p class=\"western\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05222641\/blackhat-jeep-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6556\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05222641\/blackhat-jeep-1-1024x640.jpg\" alt=\"blackhat-jeep-1\" width=\"1024\" height=\"640\"><\/a>Los investigadores vieron la oportunidad de intercambiar el firmware del controlador V850 con su versi\u00f3n maliciosa mediante la conexi\u00f3n con el controlador del sistema multimedia. Esta \u201cactualizaci\u00f3n\u201d del firmware puede hacerse sin ning\u00fan tipo de comprobaci\u00f3n o autorizaci\u00f3n. E incluso si requiriera de autorizaci\u00f3n, los investigadores han encontrados algunas vulnerabilidades que permiten tomar el control del controlador V850.<\/p>\n<p>Y eso fue todo: tras este proceso Miller y Valasek pudieron enviar comandos a trav\u00e9s del Bus CAN y hacer que cada, \u00a1cada! componente del coche hiciera lo que ellos quisieran. Fueron capaces de controlar el volante, el motor, la transmisi\u00f3n, el sistema de frenado, por no hablar de cosas m\u00e1s aburridas como el limpiaparabrisas, el aire acondicionado, las cerraduras de las puertas, etc. Adem\u00e1s, pudieron controlar todas estas cosas completamente a distancia mediante la red m\u00f3vil de Sprint.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Thanks to everyone who came to our talk.  I know there were lots of other cool talks at the same time. <a href=\"http:\/\/t.co\/2RSLHKYJuK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2RSLHKYJuK<\/a><\/p>\n<p>\u2014 Charlie Miller (@0xcharlie) <a href=\"https:\/\/twitter.com\/0xcharlie\/status\/629095410322178049?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La buena noticia es que les llev\u00f3 muchos a\u00f1os de investigaci\u00f3n a Miller y Valasek. Y el truco principal, aprender a manejar los componentes CAN Bus conectados del coche, todav\u00eda sigue sin explicarse por ellos. No todo el mundo puede hacer lo que han hecho estos investigadores. La mala noticia es que estos hackeos incre\u00edbles son posibles, y el impacto producido es incalculable.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud c\u00f3mo se produjo el ya famoso hackeo.<\/p>\n","protected":false},"author":421,"featured_media":6553,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[378,891,1358,965,695,122,1357,784],"class_list":{"0":"post-6552","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-black-hat","11":"tag-chrysler","12":"tag-coches","13":"tag-hackeos","14":"tag-hackers","15":"tag-jeep","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/blackhat-jeep-cherokee-hack-explained\/6552\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/5749\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/blackhat-jeep-cherokee-hack-explained\/6065\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/5899\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/blackhat-jeep-cherokee-hack-explained\/6423\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/blackhat-jeep-cherokee-hack-explained\/8540\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/blackhat-jeep-cherokee-hack-explained\/5940\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/blackhat-jeep-cherokee-hack-explained\/8480\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/blackhat-jeep-cherokee-hack-explained\/8540\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6552"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6552\/revisions"}],"predecessor-version":[{"id":20295,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6552\/revisions\/20295"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6553"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}