Hoy en día, muchas compañías automotrices están ofreciendo vehículos que funcionan en la mayoría de los sistemas de conducción por cable, lo que significa que la mayoría de las funciones del automóvil desde el grupo de instrumentos hasta la dirección, los frenos y el acelerador están controladas electrónicamente.

Sin duda, estos sistemas de autocontrol hacen que su experiencia de conducción sea mucho mejor, pero al mismo tiempo, también aumentan el riesgo de ser hackeado. Car Hacking es un tema candente, aunque no es nuevo para los investigadores de seguridad que hackean automóviles. Algunos de ellos ya han demostrado cómo secuestrar un coche a distancia, cómo deshabilitar las funciones cruciales del coche como airbags, e incluso cómo robar a distancia los coches. Ahora, los investigadores de seguridad han descubierto un nuevo truco de hacking que puede permitir a los atacantes desactivar los airbags y otros sistemas de seguridad de los coches conectados, afectando a un gran número de vendedores y modelos de vehículos. Un equipo de investigadores de amenazas del futuro de Trend Micro, en colaboración con Politecnico di Milano y Linklayer Labs, descubrió una vulnerabilidad de seguridad crítica en el protocolo CAN (controlador de red de área) que los componentes de automóviles usan para comunicarse entre sí dentro de la red del automóvil.

Los hackers pueden controlar remotamente los coches inteligentes

Inicialmente desarrollado en 1983 y puesto en producción en 1989, el estándar CAN gestiona la mayoría de los subsistemas eléctricos y unidades de control que se encuentran en un número significativo de coches inteligentes modernos. Si se explota, la vulnerabilidad podría permitir a los atacantes desactivar funciones cruciales de seguridad de un vehículo, como airbags, dirección asistida, sensores de aparcamiento y frenos antibloqueo, o casi cualquier componente computarizado conectado al bus CAN del automóvil. Dado que el estándar CAN se utiliza en prácticamente todos los vehículos ligeros actualmente en circulación hoy en día, la falla fundamental de seguridad afecta a todos los vehículos modernos conectados a Internet, en lugar de sólo un proveedor en particular.

Cómo su coche inteligente puede ser hackeado?

El hack ataca especialmente al sistema de mensajería en CAN, en el que los mensajes, incluidos los errores, se llaman “frames”. “Nuestro ataque se centra en la forma en que CAN maneja los errores y los errores surgen cuando un dispositivo lee valores que no corresponden al valor esperado original en un frame”, escribe Federico Maggi, investigador de Trend Micro, en una entrada en un blog. “Cuando un dispositivo detecta un evento de este tipo, escribe un mensaje de error en el bus CAN para recuperar la trama errónea y notificar a los otros dispositivos que ignoren por completo el frame recuperado.” Al sobrecargar el sistema con mensajes de error, los atacantes pueden hacer que un dispositivo entre en un estado de Bus Off, cortándolo del sistema CAN más grande y haciéndolo inoperable. Esto, a su vez, permite a los atacantes desactivar sistemas esenciales como el sistema de airbag o el sistema de frenado antibloqueo, lo que podría dar lugar a situaciones peligrosas e incluso mortales. El ataque requiere un dispositivo de ataque especialmente diseñado, que se introduzca a través del acceso local, lo cual sólo es posible si el atacante tiene acceso a su vehículo. Sin embargo, los investigadores creen que las tendencias actuales de transporte, como compartir paseo, carpool y alquiler de coches han hecho el escenario mucho más fácil.

¡Es un defecto del diseño y no puede ser parchado!

Dado que la vulnerabilidad existe en el diseño del protocolo de mensajería de bus CAN utilizado en los chips del controlador CAN, el problema no puede ser remendado directamente con una actualización OTA (en el aire) o el retiro del distribuidor. La corrección de esta falla de diseño requiere cambios en los estándares CAN y en toda una generación de vehículos que usan esta especificación. Por lo tanto, por desgracia, no hay remedio para el problema todavía. Sin embargo, los investigadores recomendaron a los fabricantes de automóviles adoptar algunas contramedidas de la red, que mitigarían tales ataques, pero no enteramente. “Los fabricantes de automóviles sólo pueden mitigar el ataque que demostró mediante la adopción de contramedidas específicas de la red, pero no puede eliminarlo por completo”, dijeron los investigadores. “Para eliminar completamente el riesgo, se debe proponer, adoptar y aplicar un estándar actualizado de la CAN. Todo este proceso probablemente requeriría otra generación de vehículos”. Los investigadores también sugieren que los fabricantes de automóviles incluso consideren agregar una capa de cifrado al protocolo de bus CAN que hará que los mensajes sean más difíciles de imitar, como parte de una solución de seguridad a largo plazo.

Fuente: pkred

Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">