Ataques

¿Es posible ciberatacar un camión? En realidad, ya se ha demostrado…

Se viene hablando mucho en los últimos años sobre la posibilidad de ciberatacar un vehículo y, además, de lograrlo con éxito empleando los más diversos métodos, pero... ¿es posible hacerlo con un camión cargado que pese cerca de 30 toneladas? En realidad, ya está demostrado que sí.

Imagen de persona controlando camión con ordenador
Imagen generada por la IA de Bing

Desde 2012 hemos visto a muchos investigadores de ciberseguridad demostrarnos con todo tipo de pruebas que ciberatacar un vehículo es algo totalmente factible; de hecho, hemos visto los casos de Jaime Andrés Restrepo -DragonJAR- con el sistema OnStar o el mediático caso de Chris Valasek y Charlie Miller con un Jeep Cherokee. En este tipo de hackeos, se comprobó que era posible realizar acciones como desactivar los frenos, tomar el control de la dirección… lo cual puso en alerta tanto a la industria de la automoción como a los propios consumidores.

Como se suele decir, los fabricantes de vehículos no deben olvidar que están poniendo en la calle auténticos ordenadores con ruedas, repletos de sistemas informáticos -y, por lo tanto, de posibles vulnerabilidades si no se protegen bien-, rodeados por un conjunto de piezas mecánicas, vidrio y metal que pesa tonelada y media y se desplaza por carretera a velocidades de hasta 120 km/h.

¿Y qué ocurriría yendo un paso más allá y se plantea el hecho de poder ciberatacar una clase de vehículos fundamentales para la industria de cualquier país y de cuya actividad depende buena parte del comercio y el sector industrial? En definitiva, ¿qué sucedería si los camiones pasan a ser el objetivo de los ciberdelincuentes? ¿Es una utopía o una realidad?

Cabe recordar que en durante la conferencia Usenix Workshop on Offensive Technologies de hace algo más de siete años, un grupo de investigadores de la Universidad de Michigan presentaron los resultados de una inquietante serie de pruebas realizadas en esos vehículos industriales. Tras conseguir señales digitales dentro de la red interna de un camión de gran tamaño, los investigadores fueron capaces de llevar a cabo todo tipo de acciones: desde cambiar la información y datos de la instrumentación del cambio hasta activar la aceleración o desactivar el sistema de frenos del semirremolque. 

Pero, por si esto no fuera lo bastante preocupante, los investigadores descubrieron que llevar a cabo esos ataques era, incluso, más fácil que realizarlos en los vehículos de tipo turismo en los que nos desplazamos la mayoría de personas cuando viajamos por carretera. Eso es debido a un estándar de comunicación común en las redes internas de la mayoría de los vehículos industriales, entendiendo como tal desde hormigoneras hasta camiones con remolque y autobuses escolares.

Para demostrar cómo se podía actuar sobre un camión, los expertos no dudaron en mostrar qué se podría hacer conectando un portátil a un vehículo de este tipo.

La mayoría de las investigaciones se llevaron a cabo con un semi-remolque de 2006, pero también intentaron algunos ataques en un autobús escolar de 2001. En ningún caso dijeron los nombres de las marcas ni los modelos con los que hicieron las pruebas, pues no querían poner en la diana a unos fabricantes concretos cuando entendían que era un problema extensible a cualquier firma.

A los hackers les bastón con conectar un ordenador portátil a los vehículos a través de los puertos OBD… para descubrir que podían ejecutar la mayoría de los comandos utilizando el estándar abierto J1939 que era norma general en estos vehículos pesados. Eso les permitió replicar esas señales en las redes internas de los vehículos sin tener que llevar a cabo labores de ingeniería inversa que, habitualmente, los crackers deben llevar a cabo cuando buscan reproducir comandos dentro de vehículos más convencionales y que cuentan con esa estandarización que si es normal en los camiones.

A este respecto, uno de los investigadores sugería que mientras que para atacar un coche de alguien necesitas conocer la marca y modelo, para con esa información crear un ataque específico, en el caso de los camiones aseguraba que “todo está abierto” y que basta con crear el ataque. Quizá por todo ello, para llevar a cabo sus actuaciones apenas necesitaron un par de meses, siendo es lo más preocupante de todo: lo fácil que era descubrir y ejecutar sus acciones.

¿Y qué es lo que les permitía hacer el estándar J1939? Pues, entre otras cosas, cambiar casi cualquier dato o información mostrada en la instrumentación, de tal forma que se le puede mostrar al conductor que el depósito de combustible está lleno; o decir que el sistema de aire comprimido de su sistema de frenado se está quedando sin presión, provocando una alerta que haría activarse al freno de emergencia sin previo aviso y con el consiguiente riesgo durante la conducción.

Con el vehículo circulando a unos 50 km/h -o por debajo de esa velocidad-, podrían desactivar por completo el freno motor del camión -una de las dos formas de frenar en estos modelos, que también suelen contar con algún tipo adicional de frenada eléctrica o neumática-, lo que obligaría al conductor a depender de los conocidos como frenos de base, que pueden sobrecalentarse y fallar.

Y si esto ya suena preocupante, lo era aún más el hecho de que los investigadores también fueron capaces de acelerar el camión en contra de la voluntad del conductor, para lo cual enviaban señales que falsificaban los comandos de la parte propulsora del vehículo, ya fuera para limitar la aceleración del camión o incrementar el régimen de revoluciones en cualquier marcha -algo que también les funcionó en el autobús escolar… al menos cuando el vehículo se encontraba en punto muerto y con el freno de mano accionado-. Aunque no tenían como objetivo poner en peligro la integridad del camión, los hackers consideraban que hubiera sido posible.

Tras llevar a cabo sus demostraciones, los participantes compartieron dos advertencias; en primer lugar, como ya comentamos, las pruebas se efectuaron de forma ‘física’, pues hubieron de conectar un ordenador al puerto OBD de manera directa -con un cable-, en lugar de buscar un punto de entrada inalámbrico, que sería algo que, seguramente, tendría que llevar a cabo un pirata informático si quisiera acceder a la red del modelo.

Algo que, como comentan, no sería complicado para atacantes motivados, que se encargarían de encontrar vulnerabilidades para lograr el acceso mediante Internet a las interioridades digitales del vehículo, algo que en otras investigaciones ya se revelado como algo posible; sin ir más lejos, de forma inalámbrica fue como se llevó a cabo el ataque contra el Jeep Cherokee al cual Charlie Miller y Chris Valasek accedieron desde su casa y a decenas de kilómetros del vehículo ‘objetivo’.

En segundo lugar, en el caso de los vehículos industriales, una posible puerta de entrada podrían ser los sistemas telemáticos que suelen incluir estos modelos, ya que normalmente forman parte de algún tipo de flota, con su sistema de gestión correspondiente. Y también se ha comprobado que es algo más sencillo que en los coches, tal y como sucedió a principios de 2016, cuando un investigador de seguridad encontró miles de camiones expuestos a ataques a través de Internet mediante el empleo de un dispositivo telemático inseguro que se empleaba para conocer el consumo de combustible y la ubicación de los vehículos. 

Siempre habrá personas que dirán que el camión analizado en aquel momento era un vehículo con diez años de antigüedad; los propios investigadores aseguraron no estar seguros de si sus ataques serían eficaces en un vehículo más nuevo. Pero incluso si no lo hicieran, si esas cabezas tractoras de más reciente aparición estuvieran mejor protegidas, eso no quitaría para que la mayor parte de los semi-remolques fuesen vulnerables.

Imagen de persona controlando camión sentado a bordo con ordenador
Imagen generada por la IA de Bing

Después de toda esta investigación, los autores de la misma concluyeron que los ataques que llevaron a cabo eran la mejor ejemplificación de que la industria, al completo, de fabricantes de vehículos pesados no solo deben centrarse y tener en cuenta la seguridad activa y pasiva de uno de estos camiones -es decir, que en caso de accidente, los pasajeros no salgan especialmente dañados-, sino que también deberían preocuparse de las maneras en las que se puede hacer frente a un ‘ataque digital’ contra los sistemas y tecnologías de un vehículo de gran tonelaje.

Entre las sugerencias que propusieron a los fabricantes de camiones, argumentaba que los fabricantes deberían segregar -o separar- mejor los componentes de las redes de sus vehículos o que incorporen medidas de autenticación en la red para que un componente comprometido no pueda enviar mensajes haciéndose pasar por otro. 

Otras medidas defensivas podrían incluir desde “recompensas por errores” que los fabricantes de automóviles como Chrysler y Tesla llevan un tiempo ofreciendo a los investigadores a cambio de obtener algún dato o información sobre vulnerabilidades que existan en uno de sus modelos. incluso ya se han creado sistemas -eso sí, en forma de prototipo- para detectar intrusiones y detrás de los que se encuentran múltiples investigadores de seguridad del automóvil.

Parece que la conclusión general es clara: Resulta casi una obligación que la industria del transporte por carretera comience a tomarse más en serio la seguridad de todo lo relacionado con el software de este tipo de vehículos. Cualquier pirata informático, a poco que disponga de un cierto margen de tiempo, podrá desarrollar un ciberataque más sofisticado, de tipo remoto -inalámbrico- y sortear las posibles defensas, con todas las consecuencias ya comentadas.

Si quieres conocer todas las últimas noticias y la más amplia base de datos relacionada con ciberataques en el sector de la automoción, visita la sección ‘Casos Reales’ de EUROCYBCAR.


La redacción de HACKERCAR la componen periodistas que trabajan en colaboración con expertos en tecnología y ciberseguridad. Hablamos de vehículos, de movilidad, de consejos... y también nos gusta el formato audiovisual. ¿Tienes algún tema que te gustaría que tratásemos o investigásemos? Escríbenos a redaccion@hackercar.com

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.