Expertos HC

¿Están a salvo los coches inteligentes de los ciberataques?

Piratear el sistema informático de un coche inteligente es posible, pero con reservas. Para que el peligro no vaya a más los especialistas deben continuar el progreso cosechado hasta ahora.

Coche conectado Uswitch apertura sin llaves smartphone

La piratería crece exponencialmente a medida que nuestro mundo se vuelve cada vez más interconectado: un estudio reciente encontró que, de media, un ordenador con acceso a Internet es atacado cada 39 segundos . Por lo tanto, la fusión de dispositivos conectados a Internet y nuestros automóviles ha suscitado preocupación entre muchos. En este sentido, los vehículos autónomos -AV- que dependen de conexiones inalámbricas a menudo se perciben como particularmente vulnerables a los ataques.

Sabemos que la piratería automovilística no es una amenaza lejana, pero ya hay indicios de que se lleva a cabo. En 2014, Charlie Miller y Chris Valasek llegaron a los titulares cuando piratearon un Jeep Cherokee y mostraron cómo podían tomar el control del automóvil de forma remota. Más recientemente, en un concurso de piratería en los EE. UU., Amat Cama y Richard Zhu utilizaron el sistema de información y entretenimiento Tesla Model 3 como una “superficie de ataque” a través del que tomar el control del automóvil.

Los fabricantes ahora son más conscientes de cómo se puede la piratería en los automóviles.

Parece que la piratería siempre representará una amenaza para la tecnología automotriz, pero ¿es algo de lo que deberíamos estar preocupados? ¿Existe alguna forma de proteger los AV de las amenazas de ciberseguridad? Acudimos a un pirata informático experto de ‘sombrero blanco‘, también conocido como piratas informáticos éticos que prueban, en lugar de explotar, sistemas, para obtener más información sobre el mundo de la piratería y el impacto que tendrá en nuestro futuro sin conductores. Robert Leale, fundador de Car Hacking Village en Defcon, acordó responder algunas de nuestras preguntas.

¿Más amenazas al hacerse más complejos los coches?

La amenaza es similar a la de los vehículos modernos. Muchos son susceptibles a los ataques de ‘inyección CAN‘, pero la mayoría de estos ataques requieren acceso físico directo a la red del vehículo. Esto es, de alguna manera, más fácil cuando pensamos en vehículos totalmente autónomos que se utilizan con aplicaciones de viajes compartidos.

En estas aplicaciones, un dispositivo implantado podría pasar desapercibido ya que un usuario puede tener acceso sin restricciones a la red del vehículo u otras redes en el vehículo. Aquí la seguridad física es primordial. Muchas empresas están considerando agregar sistemas de detección de intrusiones -IDS- a sus redes de vehículos para combatir esto. Este es un nuevo concepto en la automoción, pero ha existido durante décadas en las redes informáticas corporativas.

De todas maneras, la complejidad de los coches autónomos ayuda a su postura de seguridad. La complejidad hace que cada vehículo sea único en su especie. Esta complejidad desmotiva a los atacantes, ya que la creación de un ataque para un sistema no le brinda una gran cantidad de vehículos, lo cual es útil para ataques de estilo ransomware. Sin embargo, los ataques dirigidos siempre son posibles.

¿Cómo se crackea un coche sin conductor?

La piratería implica mucha investigación. El primer paso es encontrar la mayor cantidad de documentación pública posible, luego obtener acceso a un vehículo y, finalmente, dedicar el mayor tiempo posible a hurgar en las interfaces del vehículo.

Sin embargo, también tenemos que mirar esto desde el punto de vista del retorno de la inversión -ROI-. Si mis costos para comprar o adquirir el vehículo y pasar una semana o dos con él fueran altos, entonces podría no tener motivos para usar este exploit por diversión, pero podría tener la motivación para aferrarme a él. Pero si espero demasiado, es posible que haya una solución disponible para el exploit, anulando así mi tiempo y esfuerzo. Como atacante, es posible que no quiera pasar demasiado tiempo tratando de encontrar un exploit solo para que este exploit sea parcheado una semana después de haberlo encontrado yo mismo. O, si quiero, simplemente puedo enviar el error al fabricante y recibir la recompensa.

En resumen, los fabricantes ahora son mucho más conscientes de cómo se pueden explotar estos sistemas y comprenden las mejores prácticas sobre cómo trabajar con la comunidad para ayudarlos a solucionar sus problemas.

¿Cuánto tiempo llevaría?

Probablemente mucho tiempo para la fase de investigación. Requeriría varias personas y una definición clara de los objetivos. Existe el hacker cuyo objetivo podría ser desactivar el sistema hasta que se pague un rescate. Esta persona probablemente sería derrotada por las actualizaciones inalámbricas y el software actualizado que se ejecuta en el vehículo.

Está el pirata informático que espera comprender cómo funciona el sistema para realizar ingeniería inversa. Probablemente solo afectarían a su propio vehículo, no a otros. Luego está el pirata informático que podría querer denegar el servicio en una flota de vehículos con el objetivo de acortar las existencias de la compañía de automóviles. Este atacante probablemente necesitaría acceso a un servidor de comando y control dentro de la infraestructura de TI del OEM, por lo que necesitaría acceso a las credenciales de inicio de sesión y quizás acceso físico al servidor. Cada uno de los escenarios requeriría que muchas personas con diferentes antecedentes trabajen juntas para lograr un objetivo desafiante. No imposible, pero sí muy desafiante.

¿Podríamos ver ataques conjuntos?

Sería muy desafiante. Probablemente se necesitaría un pequeño grupo de personas para atacar a los vehículos sin conductor. Eso no quiere decir que estos grupos no existan, pero su motivación aún no se ha alineado. Cuando lo haga, anticipo que, probablemente impulsados por el estado, los grupos puedan intentar piratear vehículos sin conductor y, al principio, es probable que logren apagar los vehículos y evitar que arranquen. Pero cuando lo hagan, la reacción de la industria será rápida, lo que hará que los ataques futuros sean mucho más desafiantes.

Creo que hay muchos fabricantes y proveedores trabajando para proteger sus sistemas y los veremos prosperar. Sin embargo, es probable que la industria de la ciberseguridad automotriz todavía esté subfinanciada, subestimada y con poco personal, y hasta que se produzca un ataque de este tipo, es difícil ver que eso cambie.

Donde haya tecnología nueva y en desarrollo, siempre habrá nuevas amenazas a la seguridad. Trabajar con expertos en el campo y desarrollar una comunidad que apoye constantemente la corrección de cualquier defecto en sus sistemas será vital para los fabricantes. Mientras los fabricantes de equipos originales dediquen tiempo y recursos a la ciberseguridad piratear sus sistemas será demasiado difícil para la mayoría.

*Artículo escrito por Alice Salter y publicado originalmente en 2025 ad.


Avatar
La redacción de HACKERCAR la componen periodistas que trabajan en colaboración con expertos en tecnología y ciberseguridad. Hablamos de vehículos, de movilidad, de consejos... y también nos gusta el formato audiovisual. ¿Tienes algún tema que te gustaría que tratásemos o investigásemos? Escríbenos a redaccion@hackercar.com

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.