Los piratas informáticos descubren que las vulnerabilidades abundan en la industria automotriz

Los piratas informáticos descubren que las vulnerabilidades abundan en la industria automotriz
Los piratas informáticos descubren que las vulnerabilidades abundan en la industria automotriz

Aurich Lawson | imágenes falsas

Si compró un automóvil nuevo en los últimos años, es muy probable que contenga al menos un módem integrado, que utiliza para ofrecer algunos servicios conectados. Los beneficios, nos han dicho, son numerosos e incluyen características convenientes como precalentamiento interior en una mañana fría, diagnósticos que advierten sobre fallas antes de que sucedan y características de seguridad como monitoreo de conductores adolescentes.

En algunas regiones, los coches conectados son incluso obligatorios, como en el sistema eCall de la Unión Europea. Pero si estos sistemas suenan como una posible pesadilla de seguridad, es porque a menudo lo son. Ars ha estado cubriendo los hackeos de automóviles durante más de una década, pero el problema realmente se consolidó en la conciencia pública en 2015 con el infame incidente de hackeo de Jeep, cuando un par de investigadores demostraron que podían desactivar de forma remota un Jeep Cherokee mientras se conducía. , a través de un exploit en el sistema de infoentretenimiento del SUV. Desde entonces, se han encontrado fallas de seguridad en las redes Wi-Fi, claves NFC y Bluetooth de algunos automóviles, y en sistemas telemáticos de terceros.

Hacia fines de 2022, un investigador llamado Sam Curry probado la seguridad de varios fabricantes de automóviles y sistemas telemáticos y descubrió agujeros de seguridad y vulnerabilidades aparentemente dondequiera que mirara. Curry decidió explorar los agujeros potenciales en la infraestructura digital de la industria automotriz cuando visitó la Universidad de Maryland el otoño pasado después de jugar con la aplicación de un scooter eléctrico y descubrir que podía encender las bocinas y los faros de toda la flota. Después de informar la vulnerabilidad a la compañía de scooters, Curry y sus colegas centraron su atención en los vehículos más grandes.

Curri dijo:

Hicimos una lluvia de ideas durante un tiempo y luego nos dimos cuenta de que casi todos los automóviles fabricados en los últimos cinco años tenían una funcionalidad casi idéntica. Si un atacante pudiera encontrar vulnerabilidades en los puntos finales de la API que usaban los sistemas telemáticos del vehículo, podría tocar la bocina, encender las luces, rastrear, bloquear/desbloquear y arrancar/detener vehículos de forma remota, de forma completamente remota.

Los investigadores encontraron grandes problemas con 16 OEM, servicios telemáticos como LoJack, nuevas matrículas digitales e incluso la radio Sirius XM.

Servicios remotos

Armados con nada más que un número de identificación del vehículo, los piratas informáticos pudieron acceder a los servicios remotos para automóviles de Acura, Honda, Infiniti, Kia y Nissan, incluida la ubicación y el desbloqueo de los automóviles, encender o apagar los motores o tocar la bocina. . También era posible hacerse cargo de la cuenta de un usuario con un VIN y, en el caso de Kia, los investigadores podían incluso acceder a las cámaras de estacionamiento en vivo en un vehículo.

Los vehículos Genesis y Hyundai eran explotables de manera similar, aunque con la dirección de correo electrónico del propietario en lugar de un VIN. Los vehículos Porsche también eran susceptibles a una vulnerabilidad telemática que permitía a Curry ubicar un vehículo y enviarle comandos.

Hazañas telemáticas

La empresa de telemática Spireon, que brinda servicios como LoJack, tenía múltiples agujeros de seguridad que permitían a los piratas informáticos obtener “[f]Acceso completo de administrador a un panel de administración de toda la empresa con [the] capacidad de enviar comandos arbitrarios a aproximadamente 15,5 millones de vehículos (desbloquear, encender el motor, desactivar el motor de arranque, etc.), leer la ubicación de cualquier dispositivo y actualizar/actualizar el firmware del dispositivo”, dijo Curry. Como prueba de concepto, Curry y sus colegas “nos invitamos a una cuenta de flota aleatoria y vimos que recibimos una invitación para administrar un Departamento de Policía de los EE. UU. donde podíamos rastrear toda la flota policial”, dijo.

Las placas de matrícula digitales aprobadas recientemente para su uso en California también eran explotables. Curry descubrió que podía obtener acceso de superadministrador y gestionar todas las cuentas y dispositivos de los usuarios, incluido el seguimiento de los coches y el cambio de los mensajes que se mostraban en las matrículas de tinta electrónica.

Leave a Reply

Your email address will not be published. Required fields are marked *