Hackear un vehículo puede ser un juego de niños

 

Uno de los aspectos que más preocupa cuando se habla sobre los vehículos inteligentes es su vulnerabilidad frente a los ataques de los hackers. Existen una serie de puntos débiles en los automóviles que, cuando se consigue acceder a ellos, pueden afectar a alguna de sus funciones principales. La pregunta es: ¿hasta dónde se puede acceder con un ataque sencillo a tu vehículo?

Un buen ejemplo lo descubrió Charlie Miller, cuyo nombre se hizo conocido por sus investigaciones de seguridad de Apple iOS. Investigando, consiguió acceder a la ECU de su Jeep Cheroke, es decir, a las centralitas que controlan el vehículo, y hacerlo frenar, acelerar y controlar la dirección de forma remota. Y esto teniendo en cuenta que no es experto en automóviles y que el vehículo había puesto barreras específicas con el fin de evitar los hackeos.

Problemas con el sistema TPMS

La mayoría de los vehículos actuales incluyen los sistemas TPMS inalámbricos, que controlan datos relacionados con los neumáticos. Para ello, cada neumático incluye un sensor que mide los distintos valores relativos a ellos, como la presión, y envía los datos recopilados a una ECU. De esta forma, el sistema puede alertar directamente al conductor cuando se produce una incidencia.

Esas señales se pueden captar mediante estaciones receptoras de radio y desde allí pueden acceder a esos números de identidad únicos, por lo que pueden saber si un vehículo en concreto está en la zona o establecer patrones de uso. Además de controlar tus movimientos, también pueden hacer que tu coche piense que tiene un problema con un neumático, por ejemplo, e incluso llegar a bloquear una centralita ECU tras enviarle mucha información errónea.

El sistema, a prueba

Los expertos de S21sec, multinacional especializada en ciberseguridad, han llevado a cabo una investigación en España, para saber cuál es el riesgo real para los propietarios de los vehículos. Para ello, han utilizado un receptor de radio de muy bajo costo del tipo RTL-SDR, el mismo que se utiliza para recibir la señal de la televisión digital. Para poder leer los mensajes, le han instalado un software libre, llamado rtl-433, que consigue leer la información de los TPMS y que está al alcance de todo el mundo. Es capaz de descifrar los sensores del protocolo Citroën, empleado también por Peugeot, Fiat y Mitsubishi entre otros; Schraeder, utilizado por ejemplo por Mercedes, Audi, BMW, Chrysler, Jeep, Hyundai, Kia, Porsche y VW; así como Steelmate, un sistema aftermarket que apenas detectaron en uso durante las pruebas.

Solo utilizando la estación, detectaron la transmisión a una distancia de 20 metros, incluso si se emitía desde dentro del vehículo. Añadiéndole una antena base omnidireccional de radioaficionado y dentro de un entorno residencial, esa distancia se ampliaba hasta más de 100 metros. Y, finalmente, ubicándolo en campo abierto y con una antena de alta ganancia direccional, se elevó hasta los 400 metros. Y se trata de un sistema que cualquier aficionado puede montar con unos pocos euros y horas de trabajo.

Pros y contras

Los  sistemas TPMS  han mejorado de forma notable la seguridad vial, previniendo potencialmente graves accidentes originados por el estado deficiente de los neumáticos. Pero lleva aparejada la introducción de problemáticas de seguridad informática que no existían en los sistemas de automóvil tradicionales. Por suerte, en este caso la exposición es mínima y la cantidad de datos a los que se puede acceder a través de este sistema también.

Hay numerosos elementos del vehículo que pueden poner en peligro tu seguridad frente a los ataques: los mandos del cierre centralizado tradicional o mediante aplicaciones móviles, los sistemas de arranque sin llave, la asistencia remota integrada a través de redes móviles, los geo-localizadores anti-robo, los navegadores que integran junto al GPS la información de tráfico RDS-TMC, los transpondedores de pago automático de peajes, el acceso a internet en el vehículo mediante wifi y en un futuro cercano las comunicaciones V2V (Vehicle to Vehicle) y muchos más, por lo que los fabricantes tendrán que poner un esfuerzo extra en poner todas las barreras posibles para evitarlo.

Entrada Relacionada