Ataques

Investigadores encuentran vulnerabilidades en los sistemas multimedia de Kia, Hyundai y Génesis

Los actuales vehículos son especialmente sofisticados, tecnológicos y conectados. El elemento que, sin duda, mejor lo demuestra es el dispositivo multimedia... y quizá también por eso es el que más se expone a padecer vulnerabilidades. Es lo que han comprobado unos investigadores con el sistema de info-entretenimiento de estas populares marcas coreanas.

Una persona manipula el sistema multimedia de un vehículo
Imagen generada por la IA de Bing

Bluetooth, WiFi, aplicaciones embarcadas, USB, navegación GPS… muchas de las tecnologías actuales de los vehículos están vinculadas con su parte multimedia. Quizá por ese mismo hecho, numerosos de los ciberataques que han padecido los vehículos en los últimos años se han centrado en estos dispositivos.

Pero, por otro lado, también han permitido que numerosos investigadores los hayan examinado para descubrir fallos o vulnerabilidades, algo que tras ponerse en conocimiento de las respectivas marcas también ha servido para mejorar el nivel de ciberseguridad de estas tecnologías.

Relacionado con esto último, los autores Gianpero Costantino, Marco De Vincenzi e Ilaria Matteucci -del Consejo Nacional de Investigación italiano- acaban de presentar un completo estudio que analiza los puntos débiles localizados dentro del firmware del dispositivo Gen5W_L, equipado en los modelos de Kia, Hyundai y Genesis -esta última, la marca premium de este grupo automovilístico coreano-.

Según sus investigaciones y utilizando un ataque de ingeniería inversa llamado Chiamera -un proceso que tiene por objetivo obtener información o un diseño a partir de un producto u objeto, con la finalidad de saber cuáles son sus componentes y de qué manera interactúan entre sí-, encontraron varios problemas de seguridad dentro del firmware -algo así como el ‘cerebro’ de cualquier dispositivo, que le indica las instrucciones que debe seguir para funcionar de manera correcta-… lo que, a su vez, les permitía crear e instalar otro firmware personalizado. Es decir, consiguieron ‘reprogramar’ el dispositivo para que ejecute otras órdenes y lleve a cabo otras funciones.

Foto: Journal of Computer Virology and Hacking Techniques

Entre otras cosas, descubrieron la posibilidad de inyectar mensajes en el bus CAN, lo que podría comprometer desde funciones sencillas, como los controles de radio o mostrar una imagen personalizada en la pantalla, hasta otras más críticas relacionadas con la seguridad. Los hallazgos, concluyen en el informe, “subrayan la necesidad de establecer medidas sólidas de ciberseguridad dentro de los sistemas automotrices y resaltan la importancia de la evaluación de vulnerabilidades para mitigar los riesgos de seguridad en vehículos conectados”.

 Para poder comprobar todos los crackeos, pero también todas las invesitigaciones, que se han producido, la mejor base de datos con la totalidad de estos ‘Casos Reales’ relacionados con la automoción o el sector del transporte y la movilidad los encontrarás en la web de EUROCYBCAR, la empresa tecnológica con sede en Vitoria-Gasteiz que ofrece un completísimo histórico con cientos de casos que se han producido en los últimos 14 años.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.