La piratería automotriz es la explotación de vulnerabilidades dentro del software, hardware y sistemas de comunicación de los automóviles .
Descripción general
Los automóviles modernos contienen cientos de computadoras a bordo que procesan todo, desde los controles del vehículo hasta el sistema de información y entretenimiento . Estas computadoras, llamadas unidades de control electrónico (ECU), se comunican entre sí a través de múltiples redes y protocolos de comunicación, incluida la red de área del controlador (CAN) para la comunicación de los componentes del vehículo, como las conexiones entre el motor y el control de frenos; Red de interconexión local (LIN) para una comunicación más económica de los componentes del vehículo, como entre las cerraduras de las puertas y las luces interiores; Transporte de sistemas orientados a medios (MOST) para sistemas de información y entretenimiento, como pantallas táctiles modernas y conexiones telemáticas ; y FlexRay para comunicaciones de componentes de vehículos de alta velocidad, como suspensión activa y sincronización de datos de control de crucero activo. [1]
Los sistemas de comunicación para el consumidor adicionales también se integran en arquitecturas de automóviles, incluido Bluetooth para conexiones de dispositivos inalámbricos , puntos de acceso a Internet 4G y Wi-Fi para vehículos . [2]
La integración de estos diversos sistemas de comunicaciones y software deja a los automóviles vulnerables a los ataques. Los investigadores de seguridad han comenzado a demostrar la multitud de vectores de ataque potenciales en los vehículos modernos, y algunas vulnerabilidades del mundo real han dado como resultado que los fabricantes emitan retiradas de vehículos y actualizaciones de software para aplicaciones móviles.
Los fabricantes, como John Deere , han utilizado sistemas informáticos y gestión de derechos digitales para evitar reparaciones por parte de los propietarios del vehículo o de terceros, o el uso de piezas de repuesto. [3] Tales limitaciones han impulsado esfuerzos para eludir estos sistemas y han aumentado el interés en medidas como la Ley del derecho a la reparación de los propietarios de vehículos de motor .
Investigar
En 2010, los investigadores de seguridad demostraron cómo podían crear efectos físicos y socavar los controles del sistema pirateando la ECU. Los investigadores necesitaban acceso físico a la ECU y pudieron obtener un control total sobre cualquier sistema de seguridad o automotriz, incluida la desactivación de los frenos y la parada del motor. [4]
En un artículo de investigación de seguimiento publicado en 2011, los investigadores demostraron que el acceso físico ni siquiera es necesario. Los investigadores demostraron que "la explotación remota es factible a través de ... herramientas mecánicas, reproductores de CD, Bluetooth, radio celular ... y los canales de comunicación inalámbricos permiten el control de vehículos a larga distancia, el rastreo de ubicación, la exfiltración de audio en la cabina y el robo". [5] Esto significa que un pirata informático podría obtener acceso a los sistemas de control vitales de un vehículo a través de casi cualquier cosa que interactúe con los sistemas del automóvil.
Exploits recientes
2015 Fiat Chrysler UConnect Hack
UConnect es la función de conexión a Internet de Fiat Chrysler que permite a los propietarios controlar el sistema de navegación / infoentretenimiento del vehículo, sincronizar medios y realizar llamadas telefónicas. Incluso se integra con el WiFi integrado opcional. [6]
Sin embargo, las susceptibilidades en el sistema UConnect de Fiat Chrysler, disponible en más de 1.4 millones de automóviles, permiten a los piratas informáticos buscar automóviles con el sistema, conectar e incrustar código malicioso y, en última instancia, controlar controles vitales del vehículo como la dirección y los frenos. [7]
2015 Tesla Model S Hack
En 2015, en la conferencia de piratería DEF CON , Marc Rogers y Kevin Mahaffey demostraron [8] [9] cómo una cadena de exploits podría usarse para tomar el control completo del Modelo S. Marc Rogers y Kevin Mahaffey identificaron varias vulnerabilidades remotas y locales que podrían utilizarse como puntos de entrada. Demostraron que después de la explotación el vehículo se podía controlar de forma remota con un iPhone. [10] Finalmente, también demostraron que era posible instalar una puerta trasera que permitía el acceso persistente y el control del vehículo de manera similar para explotar técnicas más usualmente asociadas con los sistemas informáticos tradicionales. Marc Rogers y Kevin Mahaffey trabajaron con Tesla, Inc. para resolver los problemas antes de la divulgación. Antes de la presentación, se anunció que toda la flota mundial de automóviles Model S había sido parcheada durante la noche, la primera actualización de seguridad masiva proactiva Over The Air (OTA) de vehículos vulnerables. [11] [12]
Aplicación General Motors OnStar RemoteLink
La aplicación OnStar RemoteLink permite a los usuarios utilizar las capacidades de OnStar desde sus teléfonos inteligentes Android o iOS . La aplicación RemoteLink puede localizar, bloquear y desbloquear, e incluso arrancar su vehículo. [13]
La falla en la aplicación OnStar RemoteLink de General Motors , aunque no es tan extrema como UConnect, permite a los piratas informáticos hacerse pasar por la víctima a los ojos de la aplicación RemoteLink. Esto significa que los piratas informáticos pueden acceder a todas las funciones de la aplicación RemoteLink disponibles para la víctima, incluida la ubicación, el bloqueo y el desbloqueo, y el arranque del motor. [14]
Entrada sin llave
El investigador de seguridad Samy Kamkar ha demostrado un dispositivo que intercepta las señales de los llaveros de entrada sin llave y permitiría a un atacante abrir las puertas y arrancar el motor de un automóvil. [15]
Referencias
- ^ Petit, J. y Shladover, SE (2015). Potenciales ciberataques a vehículos automatizados . Transacciones IEEE sobre sistemas de transporte inteligentes, 16 (2), 546-556. doi: 10.1109 / TITS.2014.2342271
- ^ "Tenga cuidado con los inquilinos de automóviles: el uso de Bluetooth puede revelar sus datos privados" . USA Today . Consultado el 23 de marzo de 2021 .
- ^ Los fabricantes de automóviles dicen que realmente no es dueño de su automóvil en eff.org (abril de 2015)
- ^ Koscher, K., Czeskis, A., Roesner, F., Patel, S., Kohno, T., Checkoway, S., ... y Savage, S. (mayo de 2010). Análisis de seguridad experimental de un automóvil moderno . En Seguridad y Privacidad (SP), Simposio IEEE 2010 en (págs. 447-462). IEEE.
- ^ Checkoway, S., McCoy, D., Kantor, B., Anderson, D., Shacham, H., Savage, S., ... y Kohno, T. (2011, agosto). Análisis experimentales integrales de superficies de ataque automotrices . En el Simposio de Seguridad de USENIX.
- ^ "Autotrader - página no disponible" . www.autotrader.com .
- ^ Greenberg, A. (21 de julio de 2015). Hackers matan remotamente un jeep en la carretera, conmigo en él . Consultado el 6 de agosto de 2015.
- ^ "DEF CON 23 - Marc Rogers y Kevin Mahaffey - Cómo hackear un Tesla Model S" . YouTube.com .
- ^ "Bloomberg: Tesla Model S es pirateado por profesionales" . YouTube.com .
- ^ "Expertos en seguridad revelan cómo fue pirateado un Tesla Model S" . hollywoodreporter.com .
- ^ "Los investigadores piratearon un Model S, pero Tesla ya lanzó un parche" . wired.com .
- ^ "Tesla Model S puede ser pirateado y arreglado (que es la verdadera noticia)" . npr.com .
- ^ "Aplicación móvil" . www.onstar.com .
- ^ Finkle, J. y Woodall, B. (30 de julio de 2015). El investigador dice que puede hackear la aplicación OnStar de GM, abrir el vehículo, arrancar el motor . Consultado el 27 de agosto de 2015.
- ^ "Este hacker 'Grey Hat' irrumpe en su coche - para demostrar un punto" . NPR.org .