Ataques

Riesgos y soluciones para el coche conectado que se vieron en la RootedCON

¿Qué se puede lograr con un simple 'copia y pega' informático? Pues ahorrar un poco de tiempo en el trabajo... o robar un coche. ¿Cuál es la causa de este riesgo y qué se puede hacer para solucionarlo?

HOmbre mira bajo el capó de un todoterreno en mitad del desierto
Foto: Adri Marie en Pixabay

¿Qué se puede lograr con un simple ‘copia y pega’ informático? Pues ahorrar un poco de tiempo en el trabajo… o robar un coche.

Bajo esa premisa comenzó una demostración de ‘car hacking’ en la RootedCON, uno de los eventos de ciberseguridad más importantes de España. Sobre el escenario, dos hackers… y un coche.

Un coche en el escenario de la RootedCON

Ellos eran Yago Jesús, CTO en eGarante, y José Antonio Esteban, fundador de Sapsi. Ambos llevaron a cabo una serie de pruebas en las que, con la simple captura -copiar- de un código transmitido por un mando a distancia, podían lanzarlo posteriormente para causar el mismo efecto que si fuese el mando original -pegar-.

Y eso tiene una serie de riesgos en la vida real.

El primero de ellos, interceptar el código del mando de un garaje. Cuando el dueño de la casa se acerca al garaje para abrirlo con un mando a distancia, él pulsará el botón para enviar un código a la puerta y que esta se abra. Pero si un ciberdelincuente se sitúa cerca con un determinado aparato, el código lo recibirá él en vez de la puerta, impidiendo que esta se abra.

El dueño no le dará importancia porque pensará que el mando ha fallado, apretará otra vez el botón y la puerta se abrirá. Pero el cracker ya tendrá un código válido para abrir el garaje en el futuro -aunque solo una vez, pues los códigos que envían estos mandos son diferentes cada vez para que sean de un solo uso.

Este mismo principio es aplicable a los mandos a distancia tradicionales para coches. De esta forma, un cracker podría abrir un automóvil sin necesidad de forzarlo. Eso sí, una vez dentro, el ladrón se vería obligado a manipular físicamente el vehículo, ya que seguiría siendo necesaria introducir la llave en la ranura para arrancarlo.

La vulnerabilidad más explotada

Pero hay una forma de abrir y arrancar el coche sin tener la llave y sin que el dueño tenga que accionarla: el keyless. Esta tecnología, cuyas vulnerabilidades ya han sido puestas de manifiesto en múltiples ocasiones, permite la comodidad de que accedas al coche y lo arranques sin sacar la llave del bolsillo. Al posar tu mano en el tirador de la puerta, el coche envía una señal para detectar la llave y, de hacerlo, se abre. Lo mismo sucede al apretar el botón de arranque.

Sin embargo, tal y como demostraron en su charla en la RootedCON Jesús y Esteban, un cracker podría sacar beneficio de ello. «Permite al atacante, mediante clave o radiofrecuencia, hacer una copia de la información que transmite la llave al coche y podértelo llevar sin tener acceso físico al coche» explicó Esteban a preguntas de HackerCar.

Además de estas vulnerabilidades, ambos expertos mostraron cómo también es posible manipular la ubicación mostrada en el coche -el GPS del vehículo usado en la prueba mostraba que este estaba en Wuhan en vez de en el escenario de la RootedCON- o suplantar la radio para que los ocupantes escuchen un mensaje que les envíe el atacante en vez de la emisora que están sintonizando.

¿Soluciones?

«Hemos demostrado que, simplemente, con copiar y pegar un dato que se transmite por radio, se pueden hacer muchas cosas» concluye Jesús.

Ambos investigadores consideran que se abre un conflicto entre la comodidad y la ciberseguridad. Para solucionarlo y evitar los riesgos, ellos recomiendan al usuario cuyo vehículo equipe un sistema keyless que adquieran una funda inhibidora que aísle la llave del exterior. De esta forma, la señal no se podría capturar salvo cuando el usuario quiera abrir su coche.

¿Arreglarán este problema los fabricantes en los futuros vehículos, instalando un keyless más seguro? Esteban cree que «ya lo han hecho». Sin embargo, afirma que «vamos a tardar bastante tiempo en que lleguen esas soluciones» a todos los coches. Él asegura que comenzarán implementándose esos sistemas seguros en los vehículos premium, y que, poco a poco, empezarán a llegar esas tecnologías a la gama baja. «En cuestión de 5 años tendremos un keyless más seguro que el actual» concluye Esteban.

J.M. de la Torre
He estudiado Periodismo para aprender cada día algo nuevo y Humanidades para pensar por mí mismo. Después de ponerme tras los micrófonos de COPE, estoy dispuesto a pasar página en el periodismo del motor. Desde bien pequeñito, los coches han estado en el centro de mis intereses y (según cuentan mis padres) ya con 3 años dejaba alucinada a la gente porque sabía reconocer la marca y el modelo de los coches que veía. La curiosidad es algo fundamental para un periodista, y ¡cómo no iba a sentir curiosidad por los coches del futuro y las tecnologías que los harán posibles!

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.