Expertos HC

¿Puede un simple sensor ser objetivo de un ciberataque?

Un dispositivo tan sencillo -y obligatorio en todos los coches nuevos- como el control de presión de neumáticos es susceptible de ser crackeado. ¿Cómo funcionan? ¿Cómo hacerlos más seguros?

Imagen del chivato que indica funcionamiento de control de presión de neumáticos

Cada vez nos sorprende menos ver cómo los coches incorporan más tecnología. Muchas de estas innovaciones van encaminadas a aumentar la seguridad vial otras, sin embargo, tienen como objetivo principal mejorar la experiencia de los pasajeros añadiendo servicios de entretenimiento –infortainment-.

En muy poco tiempo, el coche se convertirá en un sistema en movimiento capaz de transmitir y recibir información mediante tecnología inalámbrica. Gracias a estas comunicaciones, según afirman muchos fabricantes, se podrán evitar colisiones entre vehículos, entre otras muchas cosas.

Pero para conseguir todo esto, es necesario incorporar gran cantidad de sensores a los vehículos; como indicábamos, muchos de estos sensores se comunican de forma inalámbrica con el sistema de computación del vehículo para mostrar información al conductor o, realizar acciones, que permitan aumentar la seguridad de los ocupantes del vehículo.

A menudo cuando hablamos de ciberseguridad no reparamos en las comunicaciones inalámbricas, y en ocasiones, si lo hacemos, caemos en los protocolos bien conocidos Wireless, bluetooth, BLE. Pero cada vez, se incorporan nuevas tecnologías, nuevos protocolos de comunicación que, si bien ayudan a mejorar la seguridad de los vehículos, mal implementados o poco securizados pueden convertirse en un vector de ataque muy atractivo para los ciberdelincuentes.

La incorporación de nuevos protocolos inalámbricos sumado al abaratamiento de los equipos SDR -radio definida por softwareconvierte a nuestro vehículo en un objetivo casi al alcance de cualquiera.

TPMS: Sistema de monitorización de presión de los neumáticos

El objetivo del sistema TPMS -Tire-Pressuere Monitoring System- es controlar la presión del aire en los neumáticos de los vehículos. TPMS se diseñó como un sistema de seguridad, ya que una presión inadecuada -por encima o por debajo de lo recomendado- puede causar accidentes mientras se conduce.

Estos sistemas de seguridad activa avisan al conductor, normalmente con unas señales luminosas y/o acústicas cuando la presión del neumático es demasiado baja.

Desde noviembre de 2014 (ECE-R 64 EU Directive), todos los vehículos nuevos deben ir dotados de un sistema TPMS. Según la legislación vigente, los sistemas deben tener las siguientes características:
• Advertir al conductor de una pérdida de presión en un único neumático
• Advertir al conductor de pérdida de presión en los cuatro neumáticos
• Deben ser capaces de determinar y advertir de la pérdida de presión a partir de 40 km/h hasta la máxima velocidad de conducción del vehículo.
• La transmisión se deberá realizar en UHF usando frecuencias ISM (434 Mhz) en modulación ASK o FSK.

Aunque existen dos principalmente dos tipos de TPMS pasivos y activos, nos vamos a centrar en este artículo en el segundo. Los sistemas activos, van normalmente instalados junto a la válvula de inflado, y se comunican a intervalos mediante una señal de radio en 434 Mhz con la centralita del vehículo. Estos dispositivos, disponen de una batería -normalmente una pila- que les proporciona una autonomía aproximada de, entre tres y diez años.

Fuente: https://www.moderntiredealer.com

En la actualidad, debido al diseño inicial de esta tecnología, esta puede ser susceptible de ser “crackeada”. Existen diversas investigaciones en las que se demuestran diversos ataques que se pueden llevar a cabo mediante la interceptación de las señales radio que estos sensores transmiten y que veremos a continuación.

Recibiendo las señales TPMS

La señal de radio utilizada para los sistemas TPMS se transmite en abierto y sin ningún tipo de cifrado. Gracias al trabajo de ingeniera inversa de diversos investigadores, se conseguido poder documentar el formato usado por los principales fabricantes.

Al hacerlo descubrieron, como ya hemos comentado, que la gran mayoría de estos sistemas transmiten en texto plano los valores medidos, acompañados de un identificador único, con la única protección de un sistema de checksum para evitar cerciorarse de que los datos en su recepción no se han visto corrompidos por las posibles interferencias que se puedan producir en el entorno.

Fuente: https://www.sigidwiki.com

En diversas pruebas, se usó una raspberryPI para instalar un software capaz de decodificar las señales de radio que se recibían a través de un SDR -Software defined Radio-. A dicho receptor de radio, se le conectó una antena especialmente indicada para la banda de frecuencias dónde transmiten estos sensores.

De igual forma que otros investigadores demostraron en otros estudios, en las pruebas realizadas se demostró qué, utilizando un software específico para la decodificación de señales, sumado a un buen sistema de recepción -antena y LNA o low noise amplifierfue posible recibir las señales de los sensores TPMS desde una distancia superior a los 100 metros.

Tracking de vehículos

Cada uno de los sensores instalado en los vehículos contiene un identificador único de 32 bits. Como ya hemos visto anteriormente el sistema TPMS emite una señal de radiofrecuencia que puede ser captada con un receptor.

Hoy en día existen múltiples técnicas para el seguimiento de vehículos, técnicas que van desde el reconocimiento de las matrículas, la lectura de equipos los telepeajes, o la identificación de otros componentes inalámbricos del vehículo. Es en este último punto, donde el sistema TPMS, al disponer de un identificador único, puede ser un sistema más para identificar a los vehículos mediante la recepción de las señales que transmiten estos. Más, si cabe, sabiendo que la recepción de sus señales se puede hacer con medios realmente económicos como los mostrados en este artículo.

Suplantación -spoofing-

Otro de los ataques que se pueden producir van de la mano de la suplantación de las señales. Con equipos de radio capaces de transmitir señales de radio, es posible, hacer ataques de replay -repetición de una señal previamente emitida-, o incluso alterar los parámetros de la señal emitida para confundir a la ECU. Al no existir una autenticación entre el emisor y el receptor, es posible suplantar la identidad del mismo con estos ataques.

Para ello, a un atacante le bastaría con realizar una grabación de la señal emitida por uno de los sensores, para determinar el tipo de modulación y la frecuencia usada. Con la grabación el atacante usando un software específico podría decodificar dicha señal para posteriormente generar una nueva señal con los parámetros deseados.

Fuente: https://github.com/JoeSc/Subaru-TPMS-Spoofing

Defendiéndonos frente a estos ataques

No es sencillo implementar controles de seguridad a este escenario. Si bien, los controles de seguridad que pueden implementarse, a nivel técnico no suponen grandes cambios, si pueden ser un problema debido a lo extendido de estos sistemas.

Los mecanismos para evitar estos escenarios de ataques pasan por emplear mecanismos de cifrado y autenticación en las comunicaciones. Esto reduciría considerablemente los riesgos mostrados en este artículo. Ya en el 2016 se publicó en la IEEE Military Communications Conference un paper en el que se describían las medidas que se podrían adoptar para poder cifrar las comunicaciones de los sensores TPMS y así evitar los diferentes ataques descritos en este artículo.

Pero no debemos de olvidar, que los sensores TPMS son sólo una pequeña parte de la superficie de exposición de los vehículos modernos, sobre todo si lo observamos desde el prisma de las comunicaciones inalámbricas.

Cada vez, contamos con más sistemas, sistemas como los transpondedores de pago automáticos -telepeajes-, hotspot wifi en los vehículos, y a muy corto plazo comunicaciones V2V -Vehicle to Vehicle-, V2I -Vehicle to infrastructure-, etc. Todos ellos, hacen que aumente la superficie de exposición, y por tanto de ser susceptibles de sufrir un ciberataque.

Alejandro Aliaga Casanova
Especializado en la gestión de la seguridad, tanto desde el punto de vista tecnológico como desde el punto de vista estratégico. Con más de 15 años de experiencia, ha ayudado a las empresas en las que ha ejercido como responsable, en el análisis, gestión y mitigación de los riesgos en las TIC, aplicando siempre las mejores prácticas y controles para aportar siempre una protección adecuada a la información, servicios y sistemas que posee la organización. Desde 2017, compagina su actividad profesional con la docencia en diversos masters de ciberseguridad.; recientemente colabora de forma altruista con itSMF España en el grupo de trabajo ITSM4Security en la elaboración de buenas prácticas para la gestión de los servicios de ciberseguridad. En el 2019 también participó como mentor en la I Liga Nacional de Ciberseguridad de la Guardia Civil

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.