Expertos HC

¿Puede un ciberdelincuente aprovecharse del sistema eCall?

Hoy en día, todos los vehículos que se fabrican en la UE tienen que equipar el sistema de llamadas de emergencia eCall, que emite una alerta en caso de accidente. ¿Es seguro... o se lo pone fácil a un ciberdelincuente?

Dispositivo sistema eCall llamada emergencia
Imagen: Toyota

Desde el 1 de abril de 2018, todos los vehículos nuevos fabricados en la Unión Europea tienen que equipar el sistema de llamada de emergencia automática eCall. Si sensores como los de los airbags detectan un accidente grave, este dispositivo llama automáticamente al centro de emergencias más cercano.

El conductor o un ocupante también lo pueden activar de forma manual. El eCall le proporciona la ubicación exacta del vehículo mediante coordenadas GPS, el momento del accidente, su número de identificación y hacia dónde se dirigía.

Ante las características de este sistema, parece natural que algunos usuarios se preocupen por su ciberseguridad: ¿podría un cibercriminal manipularlo?; ¿se puede producir una fuga de datos?; ¿y si falla el testigo del eCall y nos creemos erróneamente que está activado…?

¿Sabrá un hacker dónde estoy?

Ante todo, debemos estar tranquilos: no es cuestión de considerar este sistema automáticamente como un problema de seguridad. Ahora bien, cuando se incorpora tecnología nueva en los vehículos, ésta debe ser implantada de manera correcta; de lo contrario, nuestra seguridad sí que estaría en peligro.

Como con cualquier tecnología, primero se deben evaluar los posibles escenarios de riesgo. Esto pasa por hacer pruebas como el test de intrusión, un análisis de vulnerabilidades, etc…

Por suerte, acceder a la localización de un vehículo a través del sistema eCall es realmente complicada para un hacker malicioso. Este atacante tendría que conocer ciertos datos de la tarjeta SIM del vehículo para recurrir a un acceso desde la red SS7 [el “Sistema de Señalización por Canal Común”, un conjunto de protocolos para el intercambio de información a través de redes de telefonía]; a través de esta red, podría interceptar los mensajes que el coche envía al back end de la aplicación.

Se da la circunstancia de que el acceso a las redes SS7 sólo está disponible para los operadores de telecomunicaciones… por lo tanto, si quiere detectar la localización de un coche sirviéndose del sistema eCall, para empezar necesitaría vulnerar los sistemas de seguridad de estas compañías.

Testigos y “hombres en medio”

Asimismo, para sustraer datos del paquete de información que el eCall envía al centro de emergencias, el atacante debería simular una estación base falsa con la que interceptar esas comunicaciones. Esto sólo sería posible si los datos transmitidos por el sistema eCall no fueran cifrados; si estuvieran cifrados, sería muy complicado interceptarlos e interpretarlos.

Además, para llevar a cabo semejante ataque, el ciberdelincuente debería estar muy próximo al vehículo y conocer cierta información del operador de telecomunicaciones usado por el sistema. Sólo así podría suplantar la identidad de una estación base del mismo operador y, de esta forma, tratar de hacer un ataque “Man in the Middle”. Con este tipo de operaciones se interceptan las comunicaciones entre un dispositivo emisor y su destino.

Dispositivo sistema eCall llamada emergencia

Otra posibilidad que requiere de acceso previo a los sistemas del vehículo consistiría en manipular el testigo del eCall en el cuadro de instrumentos, haciendo creer que está activado cuando, en realidad, ha sido apagado.

Una vez que ha accedido al sistema de gestión del vehículo, activar o desactivar el eCall le resultaría tan fácil como los limpiaparabrisas o cualquier otro dispositivo. Pero, dependiendo del vehículo, necesitaría de acceso físico al mismo; y de acceso a su protocolo de comunicaciones CAN Bus. Esto es realmente difícil en la práctica.

Por otro lado, si obtuviera ese acceso a los sistemas del vehículo, ¿qué podría hacer nuestro hacker malicioso con el eCall? Lo cierto es que, una vez que se ha introducido en ellos, podría activarlo y simular que el coche ha tenido un accidente.

Habría que ‘arrimarse’ mucho…

Pero pongámonos ahora en otro escenario: ¿y si pretendiera obstaculizar el socorro a un vehículo accidentado? En tal caso, necesitaría inhibir el GPS del sistema eCall. A este respecto, hay que destacar que el uso de inhibidores de señal es totalmente ilegal.

Aun así, el atacante tendría que estar muy próximo al vehículo para interferir las bandas de comunicaciones móviles con su inhibidor -o, al menos, emitir con mucha potencia-, y evitar así que el dispositivo eCall avisara del accidente. La potencia y la cercanía necesarias también provocaría interferencias en otros sistemas que estuviesen próximos al vehículo objetivo.

Un fenómeno que ya ha sucedido en varias ocasiones es la instalación de inhibidores porque el propio conductor no quiere ser localizado. Esto ha ocurrido en sistemas de gestión de flotas localizadas por GPS. En este caso, no podemos sino insistir en que el uso de esta tecnología es totalmente ilegal y puede causar problemas en otros sistemas. Por ejemplo, en una ocasión, el conductor de un camión puso en peligro la navegación aérea de un aeropuerto por usar un inhibidor de GPS en sus cercanías.

Tranquilidad pero prevención

Como se puede ver, en líneas generales es muy complicado que un ciberdelincuente se aproveche del eCall. Los posibles ataques requieren de proximidad física al vehículo; o, al menos, de acceso a sus sistemas de gestión. No obstante, siempre soy partidario de crear normativa para hacer obligatorias las pruebas de ciberseguridad a cualquier nuevo equipamiento tecnológico para nuestros vehículos.

Ello ayudaría a minimizar los riesgos de que un sistema salga con vulnerabilidades graves y explotables. No obstante, la ciberseguridad al 100% no existe: lo que hoy es seguro, mañana puede ser vulnerado. Por lo tanto, se debe seguir un programa de evaluación de las vulnerabilidades de todos los sistemas; y, si el vehículo cuenta con los sistemas telemáticos para ello, proporcionar actualizaciones que las corrijan.

En definitiva, una buena auditoría de este tipo de dispositivos antes de salir a producción puede desvelar vulnerabilidades a corregir a tiempo… antes de que los sistemas estén instalados y a pleno funcionamiento en los vehículos.

Especializado en la gestión de la seguridad, tanto desde el punto de vista tecnológico como desde el punto de vista estratégico. Con más de 15 años de experiencia, ha ayudado a las empresas en las que ha ejercido como responsable, en el análisis, gestión y mitigación de los riesgos en las TIC, aplicando siempre las mejores prácticas y controles para aportar siempre una protección adecuada a la información, servicios y sistemas que posee la organización. Desde 2017, compagina su actividad profesional con la docencia en diversos masters de ciberseguridad.; recientemente colabora de forma altruista con itSMF España en el grupo de trabajo ITSM4Security en la elaboración de buenas prácticas para la gestión de los servicios de ciberseguridad. En el 2019 también participó como mentor en la I Liga Nacional de Ciberseguridad de la Guardia Civil

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.