Seguridad

4 formas que los hackers pueden usar para acceder a tu coche

4 maneras de los hackers para acceder a tu coche

Los coches actuales dependen en gran medida de la informática, algo que por desgracia les hace vulnerables a los ataques de los hackers. ¿En qué casos algo así se puede producir?

Los coches de hoy en día tienen en la informática y la electrónica a dos de sus claves. A través de estos elementos se mejoran puntos clave como el rendimiento, la seguridad o la comodidad. En este sentido, la centralita electrónica, conocida como ECU, es el cerebro del vehículo. De hecho ahora son docenas de ellas las que tienen, lo que hacen que sean capaces de procesar hasta 30.000 variables diferentes. La comunicación entre ellas se realiza a través del Standard Controller Area Network o CAN, que es broadcast.

Hackers ya saben cómo robar dinero de tu VISA contactless sin PIN

Cada ECU decide si un paquete de datos es para ella o no, pero en ningún caso comprueba la procedencia de la misma. Y aquí es donde entran los hackers, que se encuentran con una facilidad evidente a la hora de penetrar donde no deben.

La teoría indica que sólo personal cualificado podrá acceder a la ECU principal. Para su desarrollo se usa un programa suministrado por Bosch en el caso de que la centralita sea de esta marca, algo que sucede en la mayoría de los coches. Para el acceso como tal, hasta no hace mucho se hacía desde Windows XP, dando más facilidades a los piratas, aunque ahora lo normal es hacerlo a través de un programa desarrollado por el grupo ETAS llamado INCA.

En cualquier caso, si los hackers logran entrar a la ECU del coche tienen el control del mismo. Para ello deben acceder a través de la tarjeta SIM del vehículo, conexión que se utiliza en los servicios/apps ‘In Car Browser Apps’, o desde el smartphone del usuario, que se conecta por Bluetooth y es utilizada en las ‘In Car Smartphones Apps’. A partir de esto, tal y como nos cuentan nuestros compañeros de periodismodelmotor.com, son cuatro formas en las que los maleantes pueden hacernos daño. Son las siguientes:

1. Teleservicios

Hackers

Si un pirata informático logra interceptar la comunicación puede llegar a suplantar el código instalado en el coche, lo que derivaría en graves problemas de funcionamiento. Se trata del ataque más peligroso que podemos recibir. También nos pueden infectar por un virus a través de la conexión Bluetooth o por el uso de USB externos. En el primero de los casos debido a que los smartphones y los ordenadores de abordo tienen el mismo canal para la transmisión de datos. Desde ahí, el pirata puede acceder desde los sistemas operativos de los ordenadores de viaje y acceder a la ECO. Con un USB externo pueden hacerlo a través de actualizaciones falsas que previamente hayamos descargado.

2. Páginas web creadas por las marcas

Hackers

Las marcas de coches crean portales web desde donde se puede administrar el vehículo. Si nos roban la contraseña con un troyano, los hackers podrían acceder a la gestión de servicios. También puede existir un fraude a la hora de que el fabricante envíe correos a sus usuarios.

3. Servicios remotos

Hackers

Gestionados desde el smartphone, este tipo de servicios hacen que este dispositivo sea lo más parecido a la llave de un coche. Si se pierde el teléfono, si el pirata informático es capaz de adivinar la contraseña puede llegar a hacerse con el control del coche.

No te pierdas: Todo lo que has de saber sobre el coche eléctrico

4. Aplicaciones para móviles

Hackers

La creación de aplicaciones para móviles es libre, y es prácticamente imposible controlar todas sus funciones. De esta forma pueden aparecer aplicaciones maliciosas que se hagan pasar por oficiales. Para ello, los hackers han de robar los certificados desarrolladores para firmar sus propias apps maliciosas. Así que ya sabéis, ¡cuidado con lo que descargáis!

*Artículo original publicado por Jorge Morillo en Autobild.es

Te recomendamos

Sobre el autor

Redacción TICbeat

Actualidad y análisis en tecnología, tendencias, aplicaciones web, seguridad, educación, social media y las TIC en la empresa.