Ataques

¿Pueden engañarte con la presión de tus neumáticos?

La posibilidad de que un hacker malicioso se introduzca en los sistemas de monitorización de las presiones de los neumáticos (TPMS) es una de las más inquietantes. ¿Qué puede llegar a hacer realmente y cómo de fácil lo tiene?

Neumático Run Flat flanco
(Foto: Neumáticos Zaragoza).

Si ha habido un sistema precursor del coche conectado, es el de monitorización de las presiones de los neumáticos –TPMS, por sus siglas en inglés-. Estos dispositivos se componen de una serie de sensores que controlan dicho parámetro dentro de la rueda. Estos sensores están unidos a una antena inalámbrica, la cual transmite a la centralita electrónica los datos recogidos.

Allá por el año 2010, los primeros en atacar un sistema de monitarización de las presiones fueron los investigadores de las universiades de Carolina del Sur y Rutgers. Con un equipamiento de apenas 1.500 dólares -cerca de 1.350 euros-, consiguieron introducir datos falsos en su ordenador de a bordo… si bien solamente durante un máximo de seis segundos a altas velocidades.

También fueron capaces de inundar el TPMS con peticiones, hasta acabar con la capacidad del sistema para informar de alerta alguna. Todo fue asombrosamente fácil para este equipo de expertos, principalmente porque no había encriptación alguna.

En 2016, este equipo publicó su experimento, anunciando que habían interceptado las operaciones del sistema TPMS a una distancia de sólo 40 metros del vehículo. Los investigadores se colocaron en un vehículo próximo al que se proponían atacar; desde allí, consiguieron introducir mensajes de advertencia en el sistema de control de las presiones. Una vez que estos investigadores obtuvieron los protocolos de funcionamiento mediante ingeniería inversa, no les resultó difícil enviar mensajes al sistema de manera remota.

¿Vigilados gracias al control de las presiones?

Pero el riesgo no se refiere únicamente a la seguridad de los ocupantes. Uno de los problemas de esta vulnerabilidad reside en la privacidad, ya que gracias a ella se podría realizar un seguimiento del vehículo atacado. Cada sistema TPMS incluye un sensor identificador que aumenta el riesgo de que un hacker malicioso nos localice.

Entre las recomendaciones de estos expertos, destaca la petición a los fabricantes que los sistemas TPMS corroboren la información con fuentes diferentes. Por ejemplo, que el mensaje proyectado no dependa sólo de la centralita electrónica, sino que se contraste la alerta con los psis que realmente se están midiendo.

Cualquier otra medida de validación de los inputs recibidos se valoraría positivamente. Los protocolos siguen siendo sorprendentemente simples, como comprobó otro equipo de investigadores cuando logró atacar uno de estos dispositivos usando una plataforma de software público de bajo coste. Y, en general, no incorporan ningún tipo de mecanismo de validación o autenticación.

A pesar de todo, por regla general, los sistemas TPMS son más difíciles de manipular remotamente que otros dispositivos. Esto se debe a que suelen actualizar la información cada minuto o cada 90 segundos, por lo que sólo en esos instantes existe una comunicación que hackear. Pero la receta para reducir los riesgos al mínimo es demasiado básica como para no implementarla. Tienen que empezar por un protocolo de encriptación, y por las prácticas estandarizadas más básicas para el diseño de software fiable.

Mercedes Anguita
Periodista y académica de la comunicación. Quería descubrir cómo sería el automóvil del siglo XXI. Ahora que lo sé, quiero descubrir cómo será el de la era cibernética. Trabajar en HackerCar me permite disfrutar de él en todo su esplendor. El mejor coche es el que está por llegar. Apasionada de la competición y de cómo las nuevas tecnologías se aprovechan para obtener la última milésima.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.