.

Computación

Tomando el control de los coches de forma remota

1

Unos investigadores demuestran que pueden introducirse en los coches de forma inalámbrica.

  • por Erica Naone | traducido por Francisco Reyes (Opinno)
  • 14 Marzo, 2011

Un grupo de investigadores dedicado durante los últimos dos años al estudio de la seguridad de los sistemas informáticos en automóviles ha revelado que puede tomar el control de los vehículos de forma inalámbrica.

Los investigadores fueron capaces de controlar todo, desde los frenos del coche hasta los cerrojos de la puerta, pasando por las pantallas del salpicadero informatizado, mediante el acceso al ordenador de a bordo a través del sistema OnStar de GM y el Sync de Ford, así como a través de las conexiones Bluetooth destinadas a la realización de llamadas telefónicas con manos libres. Presentaron sus resultados esta semana ante el Comité Académico Nacional para el Control Electrónico de Vehículos y la Aceleración Involuntaria, que se reunió en parte como respuesta al escándalo del año pasado sobre supuestos problemas con los sistemas informáticos de frenado en el Prius de Toyota.

El equipo, que incluye a Tadayoshi Kohno, profesor asistente de ciencias informáticas en la Universidad de Washington, y Stefan Savage, profesor de ciencias informáticas en la Universidad de California en San Diego, había demostrado previamente que se puede lograr el control de los sistemas informáticos de un coche, siempre que hayan tenido acceso físico al puerto de diagnóstico a bordo del vehículo—un punto de acceso creado por mandato federal ubicado en el tablero de instrumentos de casi todos los coches modernos.

Con el nuevo trabajo, los investigadores analizaron sistemáticamente modos en los que pudieran llegar a los sistemas informáticos de un coche sin tener acceso físico. Usaron un sedán de 2009 de producción en serie equipado con menos sistemas informáticos que muchos coches de gama alta. Por cada ataque que tuvo éxito, confirmaron que podrían lograr el control completo de todos los sistemas informáticos internos del coche.

Los investigadores atacaron el sistema de Bluetooth del coche, que permite al conductor hacer llamadas de teléfono móvil con manos libres. Encontraron una vulnerabilidad en la forma en que el sistema Bluetooth era implementado que les permitió ejecutar código para tomar el control del coche. Para ello, los investigadores utilizaron un teléfono inteligente ya asociado con el coche o encontraron una forma de autorizar ilegalmente una nueva conexión de teléfono inteligente.

Hoy en día muchos vehículos están equipados con conexiones móviles que llevan a cabo funciones de seguridad, como por ejemplo hacer llamadas automáticamente para pedir ayuda si el conductor está en un accidente. Los investigadores descubrieron que podían tomar el control de este sistema a través de su sistema de autenticación. En primer lugar, hicieron cerca de 130 llamadas al coche para tener acceso, y luego cargaron el código utilizando 14 segundos de audio. Los investigadores también encontraron otras maneras de obtener acceso, por ejemplo a través del reproductor de medios del vehículo.

"Nos sorprendió descubrir que la superficie de ataque era tan amplia" señala Kohno refiriéndose a la gran variedad de formas mediante las que los investigadores fueron capaces de acceder a los sistemas informáticos del coche.

El equipo también analizó posibles escenarios de ataque. Por ejemplo, demostraron que los ladrones de coches de alta tecnología podrían buscar modelos específicos de coches, identificar sus ubicaciones y desbloquearlos, todo ello sin ningún tipo de entrada forzada. Podrían llevar a cabo un tipo de vigilancia maliciosa, como por ejemplo obligar a un coche a que envíe su localización GPS a intervalos regulares. También podrían sabotear un coche, por ejemplo mediante la desactivación de los frenos.

No existe evidencia de que cualquiera de estos escenarios de ataque hayan sido utilizados por delincuentes, y no hay mucho peligro inmediato para los consumidores, afirman los investigadores. "Tanto Stefan como yo nos sentimos perfectamente cómodos conduciendo nuestros coches", asegura Kohno.

"Hacer todo esto llevó dos años a 10 investigadores", añade Savage. "No es algo que cualquiera pueda hacer en su garaje".

Sin embargo, podría ir siendo hora de que los fabricantes comiencen a buscar formas de proteger a los coches frente a ataques de piratas cibernéticos. Louis Lanzerotti, un distinguido profesor de investigación en el departamento de física del Instituto de Tecnología de Nueva Jersey, así como presidente del Comité para el Control Electrónico de Vehículos y la Aceleración Involuntaria, señala que los investigadores fueron invitados a hablar en el evento como parte de su análisis sobre los controles, sistemas y seguridad electrónicos de vehículos en toda la industria. El grupo reunirá la información para hacer recomendaciones a la Administración Nacional sobre Seguridad en Autopistas acerca de la forma de garantizar que los controles electrónicos de los vehículos sean seguros.

"Atacar a los coches de forma remota amplía significativamente la amenaza y aumenta en gran medida el impacto de este trabajo y otros trabajos previos [de los investigadores]", explica Aurélien Francillon, investigador en el grupo de seguridad de sistemas en ETH Zurich, en Suiza, y que también ha trabajado en la seguridad del automóvil. "Es hora de que los fabricantes de automóviles, a medida que se convierten en empresas de software, se tomen muy en serio la seguridad de dicho software y apliquen tanto las mejores prácticas comunes dentro del endurecimiento de software como un diseño formal y métodos de verificación". Aunque Francillon reconoce que esto aumentará el coste del desarrollo y la ingeniería de los sistemas para vehículos, cree que la inversión añadida será necesaria a medida que se hagan públicos más ataques al software.

Algunos fabricantes ya están trabajando en la mejora de la seguridad, apunta Francillon, y están en marcha varios proyectos de investigación europeos, tales como Evita, además de la labor realizada por el Centro para Sistemas de Seguridad Automotrices Integrados.

Savage considera que, a pesar de la amplia gama de vulnerabilidades descubiertas por la investigación, los problemas serán solucionados. "Probablemente veamos un buen resultado de todo esto", asegura.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Así se trasladaron miles de caracteres del chino a los ordenadores

    Hace más de 40 años, los diseñadores dibujaron y editaron a mano sinogramas para teclear e imprimir en esta lengua. Los problemas de las escasas memorias de entonces, junto a otros de caligrafía, fueron protagonistas de aquel trabajo

  2. De dónde viene la crisis del ransomware y por qué es tan peligrosa

    Los ataques a las grandes empresas y a la infraestructura crítica han aterrorizado a EE. UU., pero las raíces del problema se remontan a varios años atrás. La administración Obama empezó a tratar un problema que se ha agravado a nivel mundial en los últimos años y del que los ciberdelincuentes acostumbran a salir indemnes

  3. La gravedad del ransomware sigue creciendo ante la inacción de Rusia

    El reciente ciberataque a un oleoducto de EE. UU. ha hecho saltar las alarmas entre la ciudadanía. Los expertos critican que Moscú hace la vista gorda con los ciberdelincuentes que operan desde su territorio y piden coordinación internacional y sanciones contundentes para evitar la expansión de este tipo de ciberdelitos