Coches inteligentes que se hackean desde el sillón
Un reciente informe de la Oficina de Responsabilidad del Gobierno (GAO) de EEUU sostiene que los coches modernos, especialmente aquellos fabricados en 2015 o posterior, son muy susceptibles de ser pirateados hasta el punto de que podría tomarse el control del vehículo de manera remota.
Los coches cada vez incluyen más dispositivos y sistemas conectados a la Red. No hace falta irse a 2015, un simple paseo por los vehículos fabricados en 2009 nos revela que ya entonces un modelo básico podía tener hasta 50 sistemas de control embebidos.
En la actualidad, esta cifra se ha doblado... como mínimo, en modelos como el Tesla de la imagen. Estos sistemas son cada vez más complejos y forman parte de lo que se ha tenido a bien bautizar como el Internet de las Cosas (IoT, por sus siglas en inglés) o la comunicación entre máquinas (M2M).
El problema, según indica el informe, es que buena parte de estos sistemas se han instalado en los vehículos sin haber prestado demasiada atención a la ciberseguridad, como si los hackers malintencionados únicamente pensaran en reventar la protección de los smartphones y los ordenadores.
Esta desprotección propicia que pudiera ser factible un robo de datos del vehículo o, incluso, apoderarse de su control. El informe GAO indica que los coches de alta gama contienen a día de hoy más de 100 millones de líneas de código. Para que se hagan una idea, un Boeing 787 Dreamliner cuenta con 6,5 millones de líneas de código y un caza F-22 apenas 1,7 millones.
Los frentes desde los que se puede atacar son varios. De manera directa, es posible atacarlo a través del puerto USB, del reproductor de CD-ROM o del puerto de diagnosis del ordenador de a bordo. Desde un punto de vista inalámbrico hay dos variantes: por un lado, el rango corto, donde los puntos de acceso serían el bluetooth o su acceso Wi-Fi, el sistema de monitorización de la presión de los neumáticos o el control remoto de las llaves para abrir o cerrar el coche; por el otro, el rango largo con las comunicaciones vía satélite, teléfono móvil y la radio AM/FM.
Así, no resulta complicado hacerse una idea de la vulnerabilidad a la que se puede enfrentar uno de estos coches conectados. Aunque es cierto que hasta la fecha no se ha informado del hackeo de un vehículo mientras éste está siendo conducido, los expertos han demostrado que es posible. Ya en 2015, los expertos fueron capaces de parar un motor del Jeep, en un entorno de pruebas, mientras circulaba por la autopista.
Por otro lado y una vez más, la ley camina muy por detrás de la tecnología. De este modo, todavía no existe legislación alguna que regule o exija unos mínimos de seguridad para los vehículos conectados. Y mientras, millones de coches, con sus vulnerabilidades sobre ruedas, estarán rodando por las carreteras del mundo.
Los coches cada vez incluyen más dispositivos y sistemas conectados a la Red. No hace falta irse a 2015, un simple paseo por los vehículos fabricados en 2009 nos revela que ya entonces un modelo básico podía tener hasta 50 sistemas de control embebidos.
En la actualidad, esta cifra se ha doblado... como mínimo, en modelos como el Tesla de la imagen. Estos sistemas son cada vez más complejos y forman parte de lo que se ha tenido a bien bautizar como el Internet de las Cosas (IoT, por sus siglas en inglés) o la comunicación entre máquinas (M2M).
El problema, según indica el informe, es que buena parte de estos sistemas se han instalado en los vehículos sin haber prestado demasiada atención a la ciberseguridad, como si los hackers malintencionados únicamente pensaran en reventar la protección de los smartphones y los ordenadores.
Esta desprotección propicia que pudiera ser factible un robo de datos del vehículo o, incluso, apoderarse de su control. El informe GAO indica que los coches de alta gama contienen a día de hoy más de 100 millones de líneas de código. Para que se hagan una idea, un Boeing 787 Dreamliner cuenta con 6,5 millones de líneas de código y un caza F-22 apenas 1,7 millones.
Los frentes desde los que se puede atacar son varios. De manera directa, es posible atacarlo a través del puerto USB, del reproductor de CD-ROM o del puerto de diagnosis del ordenador de a bordo. Desde un punto de vista inalámbrico hay dos variantes: por un lado, el rango corto, donde los puntos de acceso serían el bluetooth o su acceso Wi-Fi, el sistema de monitorización de la presión de los neumáticos o el control remoto de las llaves para abrir o cerrar el coche; por el otro, el rango largo con las comunicaciones vía satélite, teléfono móvil y la radio AM/FM.
Así, no resulta complicado hacerse una idea de la vulnerabilidad a la que se puede enfrentar uno de estos coches conectados. Aunque es cierto que hasta la fecha no se ha informado del hackeo de un vehículo mientras éste está siendo conducido, los expertos han demostrado que es posible. Ya en 2015, los expertos fueron capaces de parar un motor del Jeep, en un entorno de pruebas, mientras circulaba por la autopista.
Por otro lado y una vez más, la ley camina muy por detrás de la tecnología. De este modo, todavía no existe legislación alguna que regule o exija unos mínimos de seguridad para los vehículos conectados. Y mientras, millones de coches, con sus vulnerabilidades sobre ruedas, estarán rodando por las carreteras del mundo.
Sin comentarios