Expertos HC

Qué hacen las marcas para evitar los ciberataques en sus coches

Como los vehículos ya sufren ciberataques, las marcas están cambiando su tecnología para hacerlos más seguros. Estos son algunos ejemplos de los sistemas que están equipando en sus modelos.

Imagen de un grupo de coches de juguetes desparramados sobre una mesa
Foto: Piqsels.

Llevamos años hablando de los nuevos riesgos en ciberseguridad que nos encontramos en los vehículos conectados. A los riesgos ya existentes en materia de seguridad física para los pasajeros y otros ocupantes de la vía, se han sumado nuevos riesgos tecnológicos. Esto ha complicado un poco más la ecuación: ya no solo hay que tener en cuenta que los frenos no pueden fallar y que, en caso de colisión, el airbag debe funcionar SIEMPRE. Aparte de eso, hay que evitar que el coche sea crackeado, ya que un posible intruso podría invalidar algunos de los sistemas de seguridad y tener un impacto en el safety del vehículo.

Evidentemente esto nos lleva al debate que hemos planteado muchas veces: Security vs Safety, que no siempre se resuelve con el famoso ‘Safety First’, ya que según el estado del vehículo, será posible detener el ataque o dejarlo pasar.

Imaginemos que un posible intruso consigue acceder a nuestro vehículo y lanzar un comando a la red CAN del mismo para accionar los frenos. Si el coche está aparcado, el ataque tiene 0 impacto. Si el vehículo está desplazándose por la ciudad, que nos accionen los frenos nos daría un buen susto e incluso podría causarnos un impacto por detrás, pero no tendría mucha más complicación…

Pero, ¿y en autovía? Circulando a 120 km/h, un bloqueo de los frenos podría ser fatal, pero la solución no puede pasar por impedir siempre que se bloqueen los frenos, porque podemos necesitarlos para hacer una frenada de emergencia real. Parece que no es tan fácil entonces tener una lista de ataques que detener, tal y como hacen los antivirus, ¿verdad?

Algunas soluciones que ya aplican las marcas

Aunque este tipo de decisiones parece que quedan un poco lejos del alcance de los fabricantes, la verdad es que, en los últimos años, se han ido poniendo al día. Algunos fabricantes han optado por crear su propia área de ciberseguridad dentro de la empresa y han formado a sus trabajadores en esta línea. Otras directamente han sacado la billetera y han adquirido empresas enteras de ciberseguridad para incorporar el conocimiento en su plantilla. Es cierto que algunas otras todavía no han hecho mucho en esta dirección y están esperando a verle las orejas al lobo, pero son las menos.

Por poner un par de ejemplos, ya hemos hablado otras veces sobre las vulnerabilidades de la red CANBUS y de las Smart-keys.

Una forma de enviar datos más segura

La red CAN se diseñó a finales de los años 80, cuando la ciberseguridad brillaba por su ausencia y los fabricantes se limitaban a aplicar el concepto de ‘Security by obscurity’. Es decir, si no quieres que se conozcan las vulnerabilidades de algo, sencillamente no cuentes tus descubrimientos y documenta lo mínimo posible. Así nadie entenderá cómo funciona tu vulnerabilidad y no podrán sacarte los colores.

Evidentemente hoy en día somos capaces de aplicar ingeniería inversa a cualquier protocolo para llegar a conocer cómo se ha diseñado, pero en los 80 esto no era muy común, por lo que sobre la red CAN se han ido descubriendo vulnerabilidades que no se pueden solucionar debido a su mismo diseño.

Existen otros protocolos más modernos para transmitir datos como pueden ser LIN, MOST, K-Line para el diagnóstico, etc. pero la mayoría de vehículos siguen utilizando una red CAN sin segmentar.

No obstante, desde hace algunos años, el fabricante bávaro BMW ha incorporado ethernet para la transmisión de datos intra-vehicular. Aunque el coste sea más elevado consigue eliminar un montón de problemas de un plumazo, ya que sobre ethernet hay un montón de contramedidas que aplicar para mejorar la seguridad: segmentación de redes, los cortafuegos y, sobre todo, el cifrado robusto.

BMW no es el único fabricante que incorpora ethernet en el vehículo. Ahora podemos encontrar esta red en otros fabricantes como Hyundai, Jaguar-Land Rover, General Motors, Honda y PSA, por ejemplo. Pero los alemanes sí fueron de los pioneros en implantar esta tecnología, por lo que disponen de un grado más alto de madurez que les permite seguir innovando en otras áreas, como las Smart-keys, tal y como comentábamos hace unas líneas.

Solución al problema más frecuente

Las vulnerabilidades de las Smart-keys son de sobra conocidas. Es otro error en el diseño que es muy difícil de solucionar cuando el sistema ya está en producción y se encuentra instalado en miles de coches por todo el mundo. En este caso, BMW ha conseguido que nos olvidemos de la llave tradicional y podamos abrir el coche directamente con el móvil o el Smart-watch, como si de un car-sharing popular se tratara. Gracias a ello, es posible introducir mecanismos como el Doble Factor de Autenticación -2FA-, cifrado robusto, biometría y la personalización de algunos elementos del vehículo según el propietario del dispositivo que desbloquee el coche.

La primera versión de este sistema ya se encuentra instalada en coches de serie, pero además están trabajando en una versión 2.0 que incorporará tecnologías como el BLE y UltraWideBand en la comunicación dispositivo-vehículo para hacer aún más seguras estas comunicaciones y identificar al propietario de forma inequívoca.

Soy technical leader de Ciberseguridad en Sistemas Embarcados de Secure e-Solutions de GMV Con más de 10 años centrado en el área de Ciberseguridad, desarrollando labores de auditoría, consultoría y planificación estratégica, además de participar activamente en algunas asociaciones internacionales como ISACA. Dispongo de algunas importantes certificaciones como CISA y CISM por ISACA, CISSP por (ISC)², Continuidad de Negocio por BSI, etcétera que avalan mis conocimientos en materia de Seguridad. En la actualidad estoy trabajando en la División de Consultoría y Servicios de Ciberseguridad de Secure e-Solutions de GMV donde realizamos tareas como Planes de Continuidad de Negocio, Planes de Seguridad, Sistemas de Gestión de Seguridad o Análisis de Riesgos y de Procesos. Dentro de esta división estoy centrado en Ciberseguridad en Sistemas Embarcados, desde el pentesting a dispositivos internos como ECUs/TCUs y CAN a la securización del software a instalar en dichos dispositivos, actualizaciones OTA y posibles ataques externos. Por otro lado, disfruto impartiendo cursos y conferencias de Ciberseguridad en un lenguaje fácil, comprensible y “entendible” al alcance de cualquiera. Además de contar con mi propio blog (https://sahuquillo.org/) en el que escribo sobre temas de actualidad: vehículos conectados, blockchain, privacidad, etc.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.