banner
Hogar / Noticias / Car Hacking, la próxima frontera de la ciberseguridad
Noticias

Car Hacking, la próxima frontera de la ciberseguridad

Nov 17, 2023Nov 17, 2023

Los investigadores de seguridad secuestran autos todo el tiempo. Esto es lo que aprendí sobre cómo atacar los sistemas automotrices en un desafío de piratería DEF CON.

Los ladrones no tienen que romper las ventanas para entrar en tu auto. A través de una táctica llamada RollBack, obtener acceso ya es tan simple como usar un dispositivo portátil para grabar a un propietario presionando el llavero para bloquear y desbloquear las puertas y luego reproducir esa grabación para abrir el automóvil.

Esa es una de las cosas que aprendí este verano cuando un puñado de amigos de la universidad y yo competimos en el desafío "capture the flag (CTF)" de Car Hacking Village en DEF CON 30.

Identifique y contenga a los adversarios antes de que puedan propagarse por su red.

Para ser claros, no estábamos actuando criminalmente. Éramos uno de varios equipos que intentaban piratear autos virtuales o "en la nube". Compitimos para recolectar banderas completando tareas como leer el número de identificación del vehículo (VIN), abrir puertas, desplegar la bolsa de aire, todo a través del bus de la red de área del controlador (CAN), que permite que los microcontroladores y los dispositivos se comuniquen entre sí sin una computadora host. .

No pudimos desplegar la bolsa de aire, pero encontramos el VIN y lo hicimos bien en otros desafíos, como acceder a Bluetooth, un vector de ataque que a menudo se pasa por alto. Al final, este año nos complació terminar séptimos entre casi 100 competidores.

La seguridad del VIN es importante. Esos códigos largos son como números de Seguro Social para automóviles. Así como alguien podría usar un SSN para secuestrar cuentas y robar propiedad, los VIN se pueden usar para volver a registrar un vehículo a nombre de un ladrón, presentar un reclamo de seguro o crear placas falsas que se pueden colocar en un automóvil robado.

de los automóviles utilizan sistemas de encendido sin llave que dependen de la tecnología de llaveros inalámbricos, lo que los hace potencialmente vulnerables a los ataques cibernéticos.

Otra vulnerabilidad de seguridad explorada en DEF CON fue la posibilidad de que los ciberdelincuentes hackearan los llaveros de los vehículos. En la actualidad, al menos el 91 % de los automóviles vendidos utilizan sistemas de encendido sin llave que dependen de la tecnología de llavero remoto. Estos dispositivos de control remoto contienen chips de identificación por radiofrecuencia (RFID) y antenas para comunicarse con el automóvil. Presiona un botón y las puertas se abren. Presiona otro, el auto arranca.

Los llaveros son muy convenientes. Pero, ¿qué tan seguros son? La respuesta es: "algo".

Cualquier dispositivo inalámbrico y conectado es vulnerable a los ataques, y el hardware y el software subyacentes a menudo incluyen debilidades explotables. Por ejemplo, los ciberdelincuentes han tenido la capacidad durante varios años de explotar las fallas de seguridad que existen en los dispositivos habilitados para radio que muchos automóviles usan para comunicarse con fobs. Si tienen éxito, los piratas informáticos pueden clonar esas claves digitales y alejarse en segundos.

[Lea también: Cómo los líderes empresariales pueden mantenerse alejados de los hackeos automotrices]

De hecho, en 2020, investigadores en Bélgica supuestamente encontraron vulnerabilidades en los vehículos Toyota, Hyundai y Kia que podrían hacer que eso sea una realidad. Más recientemente, un investigador en Austria mostró cómo una actualización de Tesla podría permitir a los piratas informáticos crear su propia llave durante el período de 130 segundos después de desbloquear el automóvil, utilizando un chip de computadora de comunicación de campo cercano (NFC). Y en agosto, en Black Hat, la conferencia hermana de DEF CON, los investigadores demostraron lo fácil que era vencer las funciones de seguridad limitadas de un llavero.

Los fabricantes de automóviles saben que los sistemas de encendido sin llave son vulnerables a los ataques porque ya se están produciendo robos. En 2020, al menos el 93 % de los vehículos recuperados por Tracker, un sistema de recuperación de vehículos robados en el Reino Unido, fueron secuestrados mediante ataques de retransmisión. En estos hacks, los ladrones usan dispositivos electrónicos para interceptar la señal que emite un llavero. Los ladrones de autos se acercan lo más que pueden al llavero que se encuentra dentro de su casa. Otro ladrón se para junto a su vehículo para recibir la señal retransmitida y abre y luego enciende el automóvil. (Mira este video para ver cómo funciona). Dicho esto, es posible que los desventurados ladrones no puedan reiniciar el automóvil sin el llavero original, según la Asociación Estadounidense de Automóviles.

Millones de autos individuales son robados cada año. Pero, ¿qué impide que los piratas informáticos roben vehículos de flotas corporativas y lotes de viajes compartidos en masa?

Para ser claros, una gran parte de la actividad de piratería de automóviles hoy en día involucra a investigadores de seguridad responsables como yo, que tienen como objetivo ampliar los límites de la seguridad de los vehículos. Y, para ser justos, los fabricantes de automóviles han trabajado duro para asegurar sus vehículos y están mejorando todo el tiempo.

¿Qué impide que los piratas informáticos roben vehículos de flotas corporativas y lotes de viajes compartidos en masa?

Sin embargo, eso no significa que los piratas informáticos no lleguen a donde quieren ir en algún momento, dada la complejidad de los vehículos modernos. Como Endpoint discutió en un artículo sobre hacks automotrices, los vehículos contienen hasta 150 unidades de control electrónico (ECU), chips de computadora que administran todo, desde el encendido y el frenado automático hasta los sistemas ambientales y de información y entretenimiento. Estos chips se utilizan cada vez más con sistemas conectados a través de la nube. De hecho, para 2025, se espera que el 86% de los automóviles que salen de las líneas de ensamblaje estén completamente conectados, según la consultora Frost & Sullivan.

Los automovilistas deben tener cuidado al usar llaveros, tanto en la carretera como fuera de ella. Los métodos más seguros incluyen usar la llave de metal dentro del control remoto tanto como sea posible o asegurar el control remoto encerrándolo en una caja que bloquea los campos electromagnéticos.

Mientras tanto, los fabricantes de automóviles deben continuar asociándose con investigadores para asegurar el futuro de los vehículos. Saben que el hardware y el software de la automoción son cada vez más complicados y conectados y, por lo tanto, más vulnerables a los ataques. Las debilidades podrían volverse aún más evidentes a medida que los vehículos autónomos salgan a la carretera y dependan de la tecnología conectada para la navegación.

[Lea también: 5 gráficos que muestran que vale la pena prevenir un ataque cibernético en lugar de combatirlo]

No hay respuestas simples. Pero los fabricantes de automóviles deberían duplicar las medidas de seguridad automotriz, como los sistemas de detección de intrusos (IDS) y los sistemas de prevención de intrusos (IPS), que detectan y defienden contra ataques externos. (CanBusHack, Escrypt, Vector, Intrepid Control Systems y otras empresas se especializan en investigación de seguridad automotriz).

Los fabricantes de automóviles también deben continuar ampliando las asociaciones de la industria que apuntan a maximizar la seguridad del vehículo, en la línea del Consejo Asesor de BlackBerry IVY, un esfuerzo de la industria para estimular el desarrollo de tecnologías que protegen los datos del vehículo. (Los socios del consejo incluyen Here Technologies, Cerence, Telus, Geico y AWS).

Asegurar los vehículos automotores debe seguir siendo una prioridad para todos. Si un "hacker" a tiempo parcial como yo puede entrar en los automóviles y tomar el control de los datos y los sistemas, también pueden hacerlo los ciberdelincuentes más desagradables y decididos. Necesitamos permanecer alerta para evitar lo que probablemente seguirá siendo una amenaza constante a lo largo del tiempo.

Connor Ivens es gerente de inteligencia competitiva en Tanium.

Dedicado a ayudar a los ejecutivos de negocios y líderes de TI a usar la tecnología de manera efectiva para conectarse con los clientes, empoderar a los empleados y lograr mejores resultados.

Reciba resúmenes de Tanium directamente en su bandeja de entrada, incluidos los últimos líderes intelectuales, noticias de la industria y las mejores prácticas para la seguridad y las operaciones de TI.