¿Qué viejas vulnerabilidades podrían afectar tu vehículo?

Sergey Kravchenko | Director senior de Desarrollo Comercial de Kaspersky Lab.

En los últimos años, la industria automotriz no ha sido víctima de ningún ciberataque realizado con éxito, principalmente porque son técnicamente muy complicados. Sin embargo, esto no significa que no exista ninguna amenaza, aparte de los ataques importantes, hay una serie de formas más simples de dañar los autos inteligentes, por ejemplo, utilizando viejas vulnerabilidades que no han sido parchadas durante años.

Para disminuir el riesgo, la ciberseguridad debe considerarse tan importante como la seguridad en sí, ya que las características de seguridad del automóvil se pueden apagar de forma remota con comandos de software sin la debida verificación y protección. Entonces, si su sistema no está asegurado – no es seguro.

Una variedad de exploits y servicios para casi cualquier modelo de automóvil conectado de cualquier marca se encontraron en la investigación: desde extensores que brindan acceso a funciones y servicios comerciales cerrados, hasta herramientas que restablecen el kilometraje del vehículo, el sistema de activación de airbags o alertas de error. Según el equipo de evaluación de seguridad de Kaspersky Lab, muchos de los servicios disponibles se basan en vulnerabilidades que han permanecido abiertas en los automóviles durante años, como las debilidades en el stack USB: esta ha sido la vulnerabilidad más explotada en los últimos años.

Los autos inteligentes son sistemas complicados de varias capas que necesitan actualizaciones sistemáticas, desde navegación hasta actualizaciones técnicas más serias. Todos los proveedores emiten estas actualizaciones con bastante frecuencia, es decir, semanalmente. Una de las formas en la que los clientes reciben actualizaciones, además de los centros de distribución y por aire, es a través de USB.

Los vendedores cargan los archivos actualizados en el sitio web. El conductor puede descargarlos a su unidad flash e instalarlos a través de la interfaz USB del vehículo. Dependiendo de la actualización y del proveedor, las vulnerabilidades lógicas o binarias podrían explotarse en este escenario.

Y mientras los conductores a menudo usan este método para obtener actualizaciones no oficiales más económicas y mejoras para el automóvil, los usuarios malintencionados que explotan esta vulnerabilidad pueden realizar una serie de acciones con el vehículo, que incluyen, entre otras:

  • Crear una puerta trasera: brindarle acceso oculto a su automóvil a otra persona
  • Organizar una fuga de datos, lo que les permite obtener datos de su automóvil, a veces incluso de dispositivos y aplicaciones vinculados.
  • Inyección de malware: sabotaje o modificación de funciones del automóvil o dispositivos conectados a él.
  • Implementación de Ransomware: un tipo de malware que exige un rescate para recuperar el acceso a su automóvil o ciertas funciones
  • Seguimiento de su automóvil a través de GPS o Internet
  • Establecer un canal VPN para el automóvil: una VPN abierta brinda acceso completo a los datos del automóvil a través de un canal encriptado
  • Apertura de SSH: otra forma de establecer un canal encriptado para el automóvil con acceso a todos los componentes
  • Manipular cualquier ECU de automóvil: se refiere a cambiar ciertos ajustes o comportamientos
  • Realizar espionaje a través de micrófonos y cámaras
  • Obtener completo control del automóvil de manera remota
  • Abrir o incluso robar su vehículo discretamente

Características tales como el diagnóstico remoto de fallas, la telemática y el sistema de entretenimiento mejoran significativamente la seguridad y la satisfacción del conductor, pero también presentan nuevos desafíos para el sector automotriz, ya que los vehículos se convierten en objetivos para ciberataques. El creciente riesgo de que los sistemas de un vehículo sean infiltrados o que se violen sus elementos de seguridad, privacidad y financieros requiere que los fabricantes comprendan y apliquen medidas de ciberseguridad.

Temas relacionados

Tips para una cadena sostenible

Las cadenas de suministro involucran piezas móviles complejas y dinámicas. Para mantenerse competitivo, debes crear un sistema flexible que pueda adaptarse a las interrupciones, aprovechar

Leer más »