Los automóviles conectados han existido durante décadas, desarrollados hasta el punto en que los vehículos pueden tener docenas de unidades de control electrónico -ECU- que controlan todo: desde el entretenimiento en el automóvil hasta la búsqueda de rutas del navegador y los sistemas de control del motor.
Cada uno de estos componentes que tiene algún tipo de conexión fuera del vehículo debe protegerse contra la intrusión, lo que generaría una red compleja de sistemas de seguridad superpuestos, algunos de los cuales pueden presentar vulnerabilidades.
Está surgiendo un nuevo paradigma en el que esta panoplia de sistemas desconectados, a menudo fabricados por diferentes fabricantes, está reemplazando las numerosas ECUs con una pequeña cantidad de computadoras de alto rendimiento -HPC- que funcionan más como un smartphone.
Estos vehículos definidos por software -SDV- pueden realizar cualquier cosa que pueda hacer un vehículo conectado existente, pero representan un sistema único en el que se pueden instalar aplicaciones de software de manera similar a un teléfono inteligente.
Sin embargo, las amenazas de ciberseguridad para los vehículos van en aumento, con ataques potencialmente fatales a los vehículos, tal y como se ha venido demostrando durante los últimos años.
Mientras que un crackeo del teléfono o el ordenador de un usuario podría comprometer su pago o información personal, un crackeo contra un vehículo podría desactivar sus frenos o hacerse cargo de la dirección y, por lo tanto, tener consecuencias más serias.
La seguridad -en su más amplio significado- dentro del mundo del automóvil es algo que los fabricantes se están tomando en serio desde hace ya mucho tiempo, ya que saben que una infracción grave en esta materia, podría arruinar la reputación de una empresa.
Proteger el software se antoja algo básico
Existe una clara desventaja de tener el sistema conectado de un vehículo distribuido en varias ECU individuales: es mucho más probable que haya una vulnerabilidad en una de las ECU -puesto que se está incrementando la superficie de exposición o número de puertas a través de las cuales se puede acceder a un sistema, dispositivo…-.
En el lado contrario, también existe una ventaja… y es que es posible que los intrusos no puedan pasar de un sistema vulnerable a otro: por ejemplo, del que sirve para almacenar información de pago al de la centralita que controla dirección o el frenado del vehículo. Cuando todos los sistemas conectados están en una sola ‘pila’ y recurren a un mismo idioma para permitir la interoperabilidad, una vulnerabilidad de seguridad en un área podría afectar, potencialmente, a todas las demás.
Por ejemplo, en 2022, un atacante manipuló una ECU que se encargaba de contolar la dirección asistida, para lo cual modificó su firmware y pudo forzar la autenticación de la ECU. Potencialmente, esto podría llevar a que el intruso pueda controlar la dirección de miles de vehículos que usan el mismo sistema.
Esta es la razón por la que los fabricantes de vehículos y los OEM deben incorporar la gestión de claves de próxima generación y otros sistemas de ciberseguridad de tipo empresarial en los vehículos y el ecosistema de software que los respalda. También es por eso que existen estándares como ISO 21434 y UNECE/R155 que establecen un lenguaje común para comunicar y gestionar el riesgo de seguridad cibernética.

La gestión de claves es particularmente importante: Los componentes se mantienen actualizados a través de actualizaciones de firmware remotas o a distancia -FOTA, por sus siglas en inglés-, y estos serían vectores ideales para que los ciberdelincuentes envíen spyware y malware -programas maliciosos- a miles de vehículos. El uso de encriptación asimétrica para la comunicación en el automóvil fortalece significativamente las defensas del vehículo contra posibles actualizaciones falsificadas.
Del mismo modo, la certificación de dispositivos es una parte vital para mantener la seguridad de un vehículo: en pocas palabras, permite que los dispositivos individuales demuestren que son auténticos, algo que es vital en un vehículo. Un cracker podría, por ejemplo, crear un «dispositivo» virtual conectado a un SDV y decir a las diferentes centralitas que los frenos están activados cuando no lo están, o que el motor de un vehículo está a una temperatura adecuada… cuando, en realidad, se sobrecalienta.
Es por estas razones que es hora de que los fabricantes de vehículos e incluso los conductores comiencen a tomar en serio la seguridad cibernética de los vehículos.
Artículo publicado orginalmente por Alois Kliner, Vicepresidente de Automotive & IoT Manufacturing, en la empresa UTIMACO