El coche futurista podría ser una herramienta de espía para los cibercriminales

knight riderUn coche cualquiera incorpora alrededor de 100 centralitas electrónicas diferentes y dispositivos electrónicos programables, conectados a una serie de sensores y otros equipos. El acceso a internet desde el coche abre una amplia gama de oportunidades para ser atacados de forma remota e infectar el sistema completo.

Las facilidades que presenta la incorporación de los dispositivos tecnológicos al coche hace que cada vez más personas usen GPS, telefonía manos libres, sistemas de detección de colisión y asistentes de aparcamiento para mejorar su experiencia en el automóvil.

Imaginemos ahora un futuro no muy lejano,un sistema operativo por voz a lo ‘Knight Rider’, pero en los coches que existen ahora: Navegar por internet desde el salpicadero o descargarse películas para las pantallas de televisión internas. La llegada de internet en los automóviles proporcionará un abanico de posibilidades enorme en cuanto a entretenimiento, información, servicios adicionales y comunicación, pero también abre la puerta a que si entrase un virus, estropease muchos más sistemas del coche.

“No tener un aislamiento perfecto entre las diferentes redes internas plantea un problema potencial.  En el caso de que cualquiera de los sistemas operativos del coche resultara infectado, podría dar lugar a complicaciones inesperadas en los otros subsistemas”. Vicente Díaz, analista sénior de malware de Kaspersky Lab, afirma que los sistemas operativos de los automóviles no han sido diseñados teniendo en cuenta la seguridad, y no son estables en circunstancias adversas.

Aunque falta tiempo antes de que se puedan ver todos estos avances tecnológicos, las predicciones de la empresa son que los fabricantes usarán tecnología que ya existe en el mercado como es el caso de Android. Si se replican los mismos sistemas, los equipos nuevos presentarían las mismas debilidades ante los virus que los smartphones.

Las mayores consecuencias de una filtración en un coche podría ser el fallo de sistema, la corrupción del software disponible y el mal funcionamiento de todo lo que esté controlado por el software afectado. Para los ciberdelincuentes, esto presenta una oportunidad inigualable de tener información privilegiada sobre la localización y los hábitos de sus víctimas.

Foto cc Saad Faruque

Etiquetas

Contenidos Relacionados

Top