Ataques

Vehículos con alcoholímetro de serie: ¿Por qué ‘le gusta’ a los ciberdelincuentes?

Desde el 6 de julio del 2022, los vehículos de nueva homologación de tipo deberán incluir una preinstalación para alcoholímetros anti-arranque. ¿Pueden ciberatacarse esos dispositivos?

Foto de Tim Mossholder en Unsplash

Después de un largo día, vuelves a casa de noche y te topas con un control policial de alcoholemia. No será la primera vez que uno se encuentra en esta situación, pero quizás sí la última, ya que la UNECE -Comisión Económica para Europa de las Naciones Unidas- ha decidido tomar cartas en el asunto.

Así, desde el 2022, los vehículos de nueva homologación de tipo deben incluir un sistema ant-iarranque conectado a una interfaz para dispositivos de medición de tasas de alcohol.

Según esta normativa, el alcoholímetro anti-arranque instalado intervendrá únicamente en el proceso de arranque del motor o de su propia potencia, cuando se active el contacto del vehículo, y no influirá en el motor en funcionamiento ni en el vehículo en movimiento.

Así, hasta que el alcoholímetro lo permita, el arranque del vehículo se encontrará bloqueado, garantizando que si existe una tasa de alcohol en aire no aceptable, el vehículo no pueda moverse ni un metro -y, por supuesto, se incapaz de circular por la vía-.

No obstante, el alcoholímetro necesitará una “conexión de bus de datos” para permitir el bloqueo o desbloqueo del arranque, según indica la normativa. Por ello, este alcoholímetro se encontrará conectado con el CAN bus, la red de comunicación que controla el arranque del vehículo y muchas otras funciones, pudiendo ser un vector de ataque para la ciberseguridad del vehículo.

Así, esta nueva normativa puede entrar en conflicto con la normativa UNECE/R155, relativa a la ciberseguridad de los vehículos y a la gestión de esta, ya que puede conducir al incumplimiento de varios requisitos del Anexo 5: Cuadro A1, como por ejemplo:

  • Requisito 24.1: Alteración de sistemas u operaciones: “Denegación del servicio, por ejemplo, esta acción puede desencadenarse en la red interna mediante la inundación de un bus CAN o la provocación de fallos en una unidad de control electrónico a través de una alta tasa de mensajes.”
  • Requisito 29.2: El diseño de la red introduce vulnerabilidades: “Eludir la separación de redes para obtener el control. Un ejemplo específico es el uso de puntos de acceso o pasarelas no protegidas (como pasarelas camión-remolque) para eludir las protecciones y obtener acceso a otros segmentos de la red con vistas a llevar a cabo actos malintencionados, como enviar mensajes de bus CAN arbitrarios.”
  • Requisito 32.1: “Manipulación del hardware electrónico, p. ej., la instalación de hardware electrónico no autorizado en un vehículo para posibilitar un ataque de intermediario.

Sustitución de hardware electrónico autorizado -p. ej., sensores- por hardware electrónico no autorizado.

Manipulación de la información recogida por un sensor -por ejemplo, utilizando un imán para manipular el sensor de efecto Hall conectado a la caja de cambios-.”

Por ello, los fabricantes de vehículos que diseñen los nuevos automóviles deberán tener en cuenta ambas normativas, protegiendo la interfaz del alcoholímetro y la conexión de bus de datos, garantizando así la seguridad vial y la ciberseguridad de los pasajeros y sus datos.


Mikel Bilbao Hernandez / Área Técnica de EUROCYBCAR

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.