Ataques

¿Se pueden crackear los chips de los Volkswagen… mediante un SMS?

Muchas veces hablamos de la ciberseguridad de los vehículos, pero... ¿cómo se consigue que un determinado modelo, en su conjunto, sea ciberseguro? Consiguiendo que lo sean todos sus componentes tecnológicos.

Imagen de un chip en un vehículo

Dispositivos de acceso y arranque manos libres, comunicaciones por Bluetooth, sensor de presión de neumáticos… En los últimos años hemos hablado mucho de todo tipo de ataques contra vehículos. Y según pasa el tiempo, surgen nuevas vulnerabilidades que permiten a los crackers aprovecharse de ellas para lograr ‘hacer daño’ a un vehículo.

Sabemos que los fabricantes deben construir modelos ciberseguros y que ellos son, en buena parte, responsables de que así sea. Pero no todo está en su mano; cualquier marca trabaja con infinidad de firmas de componentes que les suministran las piezas necesarias para ensamblar un coche. Y es necesario que esa misma auto-exigencia que un grupo automovilístico se impone a sí misma en materias como la ciberseguridad… se la imponga a sus TIER 2. De lo contrario, pueden pasar cosas como la que le ha ocurrido a Volkswagen.

Y es que después de todo tipo de ataques y casos de piratería informática que hemos vivido estas últimas semanas, ahora habría saltado a la luz que los chips Samsung Exynos Auto T5123, que equipan modelos del Grupo Volkswagen, son vulnerables a la a ciberataques, pudiendo tener consecuencias de importancia para los usuarios de esos vehículos.

Una noticia que se produciría apenas año y medio después de que estos dos gigantes industriales hubiesen anunciado la firma de un acuerdo para el suministro por parte de Samsung de tres tipos de chips de alta tecnología, conocidos como Exynos- con el fin de suplir la demanda de este tipo de componentes en los nuevos modelos eléctricos y con más dispositivos de info-entretenimiento que ya está lanzando el grupo automovilístico alemán.

Por lo que ha revelado un medio australiano, los crackers podrían conseguir tener acceso a toda la información contenida en el chip, a través de conexiones a dispositivos vinculados, como teléfonos, tablets, ordenadores portátiles, etc., llegando, incluso, a desactivar un vehículo de forma remota -a distancia- con el simple envío de un mensaje de texto -SMS-.

El problema afectaría, al menos, a tres microprocesadores utilizados en los modelos alemanes; el primero es el chip denominado Exynos Auto V7, relacionado con los dispositivos de infoentretimiento de la marca y es un componente del servidor para aplicaciones en el automóvil de VW. La propia Samsung asegura que este pequeño componente puede gobernar hasta cuatro pantallas y 12 entradas de cámara, utiliza hasta 32 gigabytes de capacidad de memoria LPDDR4x y “ofrece una sólida protección de datos a través de un procesador de seguridad aislado para la operación criptográfica”.

El segundo se denomina Exynos S2VPSO1, cuya utilización es para administración de energía, es decir, pensado para vehículos eléctricos. Por último, el tercero sería el Exynos Auto T5123, empleado para la conectividad 5G en dispositivos móviles, tecnología que tendrá mucho que decir en lo que es la conducción completamente autónoma.

Estos últimos chips también son capaces de ofrecer una rápida conectividad de datos a los vehículos con el fin de que los pasajeros se puedan mantener permanentemente conectados, recibir o transmitir vídeos en alta definición o jugar online en pleno trayecto, sin cortes ni retardos.

En noviembre de 2021, el vicepresidente ejecutivo de Samsung, Park Jae-hong, habló del papel tan relevante que tendrían estos chips, considerando que su aplicación en el mundo del automóvil proporcionaría “tecnologías automotrices más inteligentes y conectadas para experiencias enriquecidas en el vehículo, incluido el entretenimiento, la seguridad y la comodidad”.

Según un informe que salió a la luz por parte de los investigadores de seguridad Project Zero, pertenecientes a Google y especialistas en los que se conoce como ‘vulnerabilidades de día cero’, los mencionados chips, en estos momentos, sería “muy vulnerables”. Y es que este tipo de profesionales habrían dado con un fallo que permitiría a los piratas informáticos ejecutar un ataque remoto -a distancia-, introduciendo un código de ejecución… mediante un sencillo mensaje de texto SMS al número de teléfono móvil del usuario.

“Las pruebas realizadas por Project Zero confirman que un atacante puede comprometer de forma remota un teléfono… y solo requiere que el delincuente sepa el número de teléfono de la víctima”, dijo el portavoz de Google Project Zero, Tim Willis. De esta forma, con una investigación más profunda y los medios adecuados, creen que “los atacantes expertos podrían crear rápidamente un exploit operativo para comprometer los dispositivos afectados de forma silenciosa y remota”.

La vulnerabilidad, como es lógico, no solo afectaría a los chips empleados en los automóviles, sino también a diversos modelos de la marca surcoreana, como las series S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 y A04. Sucedería lo mismo con ciertos dispositivos de Vivo o los más populares Google Pixel 6 y Pixel 7.

Por último, si tenemos en cuenta que los microprocesadores Exynos Auto son utilizados por otros fabricantes de vehículos, también es probable que otros vehículos que no sean los producidos por el Grupo Volkswagen se vean afectados por este problema.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.