Análisis sobre potenciales intrusiones en automóviles…

Marvin G. Soto
Jul 24, 2017 · 6 min read

Entendiendo que los autos están cada vez más conectados, esto impulsado por el desarrollo de vehículos autónomos y que esta situación abre la posibilidad de que a partir de brechas de seguridad, sea posible causar daño físico o material a los pasajeros de vehiculos de forma remota; prodecimos a investigar algunas premisas de sobre este tema.

Los autos tienen una superficie de ataque singular, muy distinta a de las computadoras y/o dispositivos móviles. Por otra parte, incorporan normas antiguas que no fueron diseñadas con los requisitos de seguridad de hoy en día.

Sumado, los autos siguen avanzando con el uso de la tecnología, lo que puede exponer más vectores de ataque en el futuro. Por lo tanto, la seguridad de los vehículos es un problema interesante y complejo que debe ser resuelto por los profesionales del área.

Imagen de Internet

El conocimiento de las redes de comunicación interna, los principales vectores de ataque, la integración con dispositivos móviles, suponen un esfuerzo muy diferente para quienes se inician en este tema. De tal suerte que la práctica de hacking de autos puede ser muy costosa.

Los protocolos de comunicación utilizados comúnmente en los vehículos fueron diseñados hace mucho tiempo, cuando todavía no tenía tanta dependencia electrónica, ni tantas maneras de conectarse a la red interna de comunicación en los autos. Así las cosas, estos protocolos no cumplen con los requisitos de seguridad previstos en la actualidad.

Explicaremos brevemente el protocolo de bus CAN (Car Area Networking), publicado en 1987, que de paso no tiene ningún mecanismo para la autenticación de mensajes.

Fue inventado por la compañía alemana Bosch con la intención de hacerlo inmune al ruido. Desde entonces, es utilizado para controlar los diferentes componentes que se incluyen en la arquitectura automotriz, entre los que se encuentran las luces o el tacómetro.

Este protocolo de comunicación define una trama que puede llegar a transportar hasta 64 KB de datos e incluye un número de identificación, que define la criticidad del mensaje transportado para el sistema según la cantidad de unos binarios que en él se encuentren. Esta resulta una característica clave, ya que permitiría ataques DoS en vehículos comprometidos.

Para entender la gravedad del asunto, hoy en día, la mayoría de los fabricantes de vehículos implementan el protocolo CAN. Al particular, Investigadores del tema, han desarrollaron un hardware que funciona como “backdoor” del protocolo; utiliza el conector OBD-II para inyectar tramas en el bus CAN, las cuales están preestablecidas para alterar el comportamiento de módulos específicos (tales como el control de las luces y otros sistemas), según las órdenes recibidas remotamente por un atacante.

Se ha demostrado cómo a través de la generación de un microcontrolador, es posible inyectar tramas al bus CAN a través del conector OBD-II. La comunicación se da mediante un par de cables de trenzados denominados CAN High (señal positiva) y CAN Low (señal negativa); si no se verifica que las señales sean iguales, se toma como ruido y se descarta, para evitar la interferencia. El análisis de qué cable se encuentra conectado a qué puerto del conector es el primer paso en el estudio de la implementación del protocolo.

Así pues, un atacante podría ser capaz de aprovechar los fallos de seguridad, por ejemplo, en los sistemas de navegación para vehículos, puede actuar con el fin de causar accidentes de manera no rastreable.

Para entender el modelo de amenazas para la seguridad de los automóviles, se mostró cómo se incorporan en ellos las redes de comunicación. Los autos modernos se basan en dispositivos electrónicos y estos componentes están interconectados en redes. Los autos se integran cada vez más con los sistemas de entretenimiento y de control, que son conectables (a través de Bluetooth, Wi-Fi, GSM, etc.) por medio de los dispositivos de pasajeros, o incluso Internet.

La complejidad en la organización de toda la cadena de producción y los largos ciclos de desarrollo de modelos, que dificultan una de las principales actividades de la seguridad de la información: la actualización.

Se ha encontrado sendas amenazas que podrían ser explotadas a partir de la carencia de actualizaciones. Por ejemplo; los agujeros de seguridad en la tecnología keyless, que vulnerarse para el robo de autos. Dispositivos simples, tales como monitores de presión de los neumáticos, que se pueden utilizar para acceder a los controles sensibles del coche, tales como el de encendido, sistemas de frenado, etc. Además, el uso de la telemática que permite al coche enviar y recibir datos a través de dispositivos de telecomunicaciones (por ejemplo, LTE, GSM, WiFi).

A nivel local, a través de la interfaz OBD-II, se puede modificar el número de identificación del vehículo, el odómetro y otros parámetros del coche.

Otro problema proviene de las memorias USB utilizadas para el sistema de navegación a bordo u OBD, con el que se puede revisar los hábitos de manejo del vehículo, pues no utilizan tecnologías de seguridad.

La criticidad del ataque varía según la cantidad de componentes que se encuentren conectados con el bus CAN y la complejidad de las funciones que estos tengan.

Los nuevos modelos de automóviles que incluyen funcionalidades de estacionamiento asistido o que pueden cambiar a un modo deportivo, medir la proximidad de objetos, controlar las luces del tablero, se podrían prender los indicadores de falta de combustible, falta de aceite o motor sobrecalentado; lo que deviene en un gran número de componentes que pueden ser vulnerados una vez comprometido el bus CAN.

Además, se usa LIN (Local Interconnect Network). El LIN-Bus es una extensión del bus de datos CAN. A un máximo de 20 Kbit/s, su velocidad de transferencia de datos es muy inferior a la del sistema de bus CAN.

El bus LIN conecta actuadores o sensores con las correspondientes unidades de control. Las órdenes se transmiten siempre en una sola dirección, desde la denominada unidad de control maestra al sensor o actuador conectados en sentido descendente, el “esclavo”.

El maestro puede transmitir órdenes hasta a 16 esclavos conectados en sentido descendente. Un ejemplo aplicación de LIN bus es el techo solar de cristal eléctrico, cuyo servomotor recibe sus órdenes desde la unidad de control de confort a través del bus LIN.

Aun así, no creamos que es fácil o accesible hacer intrusiones a un automóvil. Aunque el protocolo es un estándar en la industria automotriz, sus implementaciones varían según el fabricante e, incluso, el modelo.

Es decir, cualquier ataque debe ser cuidadosamente orquestado para el modelo de auto que desea comprometer. Es necesario además contar con un vehículo de pruebas sobre el cual se pueda estudiar el efecto obtenido tras el envío de diferentes tramas. También es necesario hacerse de software y hardware específico para el análisis de señales analógicas. No obstante; Una vez que el atacante ha logrado entender el funcionamiento y tiene en su poder el equipo requerido, solo son necesarios unos pocos minutos con el automóvil para comprometerlo, conectando el microprocesador al conector OBD-II.

A medida que los automóviles están cada vez más conectados, la superficie de ataque se multiplica a pasos agigantados y posee consecuencias cada vez más graves.

Charlie Miller y Chris Valasek, dos investigadores estadounidenses en temas de seguridad de la Emrpesa IOActive Labs, han obligado a Chrysler a llamar a revisión de 1,4 millones de sus vehículos equipados con las más recientes tecnologías de conectividad.

Miller y Valasek también han logrado actuar sobre un Jeep Cherokee de 2014, conducido por el periodista especializado en tecnología de la web Wired, Andy Greenberg.

En este caso, desde sus ordenadores, a más de 15 kilómetros de distancia, entraron en la electrónica del auto de Greenberg, que circulaba a más de 110 kilómetros por hora. Primero hicieron que se conectara y se pusiera al máximo el aire acondicionado, después aparecieran fotos que ellos habían elegido en la pantalla multifunción, que se encendiera el audio y se pusiera al máximo volumen, que se activaran los limpiaparabrisas y, finalmente, que se parara el motor.

Fuente adicional: WeLiveSecurity

Marvin G. Soto

Written by

Pensador, innovador, luchador, enamorado de su profesión, apasionado por las letras… de dificil renunciar y lejano a rendirse… ese es Marvin!

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade