Los coches inteligentes: ¿preparados ante amenazas?

Fecha de publicación
28/11/2019
Autor
INCIBE (INCIBE)
Ataques a coches

A lo largo del tiempo, la tecnología ha ido evolucionado, haciendo uso de nuevas formas de comunicación. El sector automovilístico ha incorporado estas nuevas tecnologías para realizar tareas tan simples, como arrancar el coche, abrir la puerta o encender las luces, sin embargo, estos nuevos sistemas no son perfectos y, en muchas ocasiones, presentan algunas deficiencias de seguridad que pueden ser aprovechadas por los atacantes.

Un ejemplo de esto es el uso de la tecnología inalámbrica de comunicación de corto alcance NFC, empleada tanto para la carga de dispositivos móviles, como para abrir, cerrar o poner en marcha el vehículo desde un smartphone u otro dispositivo específico que trabaje a la misma frecuencia y se encuentre a poca distancia, donde pronto se obtuvo la forma de obtener el handshake que permitía tomar el control del vehículo.

En nuestro artículo La seguridad de los coches inteligentes a examen ya se concretaron referencias al mundo del motor para tratar aspectos relacionados con las comunicaciones que posee el vehículo con el exterior, ataques al sistema TPMS (Tire-Pressure Monitoring System) y una visión de la alta tecnología automovilística.

Este artículo se centrará en los protocolos y tecnologías más empleadas, junto con los posibles vectores de ataque y las contramedidas que pueden aplicarse para mitigar o solventar problemas en materia de ciberseguridad.

Protocolos de comunicación

A nivel de protocolos de comunicación que emplean los vehículos, cabe destacar los más utilizados en este sector, el CAN (Controller Area Network) Bus y el LIN (Local Interconnect Network) Bus.

  • CAN Bus: es el protocolo más extendido a nivel global y puede clasificarse según su velocidad como de alta velocidad, hasta 1 Mbit/s, o de baja velocidad, tolerante a fallos hasta 125 kbits/s. Aun siendo uno de los más utilizados, es un protocolo bastante antiguo y con bastantes deficiencias y vulnerabilidades demostradas.
  • LIN Bus: es una extensión del CAN Bus, la cual tiene ciertas limitaciones, como una velocidad máxima de 20 kbits/s, que hace que su transferencia de datos sea bastante inferior a la del protocolo CAN Bus.
  • Otros protocolos utilizados: Ethernet, FlexRay, Immobilizers, MOST (Media Oriented Systems Transport), etc.

Tecnologías más empleadas

En la gran mayoría de nuevos modelos de vehículos, se pueden encontrar distintas tecnologías que pueden suponer nuevos riesgos de seguridad y son considerados como posibles vectores de un ataque.

  • Dispositivos móviles: en este tipo de dispositivos, la seguridad recae en la del propio dispositivo y en sus protocolos. Es decir, se necesitarían aplicar una serie de medidas de seguridad, tales como el cifrado de las comunicaciones, contraseñas seguras, etc., ya que si un dispositivo móvil se ve comprometido, el atacante podría interactuar con el vehículo.
  • Tecnología WiFi: los vehículos con capacidad de crear redes WiFi y convertirse en un punto de acceso para los dispositivos también se verán afectados por todos los posibles ataques contra este tipo de redes.
  • Control remoto: desde este dispositivo se poder realizar acciones como la apertura o cierre de las puertas, arrancar el coche, encender las luces… Un atacante podría aprovecharse de las debilidades de esta tecnología para tomar el control del vehículo, pudiendo realizar las mismas acciones que con el dispositivo original.
  • Sistema de control TPMS: este sistema es el encargado de monitorizar la presión de los neumáticos y alertar al conductor en el caso de que las ruedas no tengan los niveles de presión adecuados. Un posible ataque contra el vehículo aprovecharía dicha tecnología y podría ser capaz de provocar la activación de eventos, suplantación de paquetes o seguimiento de vehículos.
  • Sistema de infoentretenimiento: tanto la pantalla, como los dispositivos de entrada y las aplicaciones para vincular el vehículo con el dispositivo móvil, como por ejemplo Apple-Car o Android Auto, pueden permitir el control de la consola del vehículo.
  • Puertos USB: normalmente utilizados para conectar dispositivos, aunque pueden ser empleados de forma maliciosa para la ejecución de código o instalación de apps.
  • Tecnología Bluetooth: usada para vincular móviles, dispositivos GPS, manos libres, etc. Al igual que el WiFi, poseen las vulnerabilidades propias de esta tecnología de comunicaciones.
  • Puerto OBD-II (On Board Diagnostics): se trata de un sistema que se utiliza para verificar todos los sensores del vehículo. Este puerto puede ser empleado por un atacante de cara a extraer información o inyectar código malicioso para modificar el funcionamiento del vehículo.

UNAM tecnologias coche

- Tecnologías utilizadas actualmente por los coches inteligentes. Fuente: UNAM. -

Los coches inteligentes disponen de una gran cantidad de dispositivos para facilitar al conductor el control del vehículo, como cámaras, sensores y distintos elementos que le permiten interactuar con el entorno. Las comunicaciones empleadas por estos dispositivos también pueden acarrear riesgos de seguridad. Sus tipos son:

  • V2V (vehículo a vehículo), en la que la información que genera un vehículo tiene como destino otro (como por ejemplo controlar la distancia respecto al resto de vehículos).
  • V2I (vehículo a infraestructura), la información generada por el vehículo tiene como destino una infraestructura (el vehículo interactúa con el entorno, que podría recibir información acerca del tráfico, estado del pavimento…).
  • V2G (vehículo a red), un vehículo se comunica con la red eléctrica (por ejemplo, para avisar del estado actual de la batería o la necesidad de ser cargado).

Vectores de ataque en los coches inteligentes y cómo evitarlos

La suma de toda la tecnología y comunicaciones empleadas vistas anteriormente, puede converger en una serie de vectores de ataque empleados por los delincuentes.

Veamos algunos de ellos y cómo podemos hacerles frente:

  • Rogue AP para la comunicación WiFi. Con este tipo de ataque, el objetivo principal puede ser el robo de información de los ocupantes del vehículo, para posteriormente poder realizar acciones maliciosas o aprovechar la información y realizar ataques de ingeniería social. Este tipo de técnica se denomina Rogue Access Point, crea una red WiFi para intentar suplantar a la original y poder redirigir todo el tráfico a través del atacante. Para intentar evitar este tipo de ataque, es conveniente que a la hora de conectar el dispositivo al WiFi, el usuario verifique que la red es la original del coche y no se trata de una red trampa. Además de este tipo de ataque, existen otros métodos que podrían aprovechar, como ataques man-in-the-middle, MAC spoofing, eavesdropping, este tipo de técnicas aparecen recogidas en la guía de seguridad en redes WiFi.
  • Manipular la información de la ECU (Engine Control Unit). Este tipo de ataque suelen realizarse a través del protocolo CAN, conectándose a través del dispositivo OBD-II. Una vez se tiene acceso a dicho puerto, y tras la inyección y ejecución de código malicioso, el atacante podría ser capaz de extraer y analizar información de la ECU, lo que podría provocar una alteración en el correcto funcionamiento del vehículo, por lo que una posible contramedida podría ser evitar el acceso físico a los atacantes controlando quién tiene acceso al vehículo. En el caso de que una atacante tuviese acceso, podría aprovechar dicha vulnerabilidad para crear un backdoor y conectarse tanto por vía WiFi como por Bluetooth. El acceso y manipulación de la ECU podría provocar alteraciones de las mediciones realizadas, ataques al sistema TPMS, generación de errores o códigos que el coche interprete como peligrosos para su funcionamiento.
  • Ataques por Bluetooth que permitan, por ejemplo, el robo de datos sensibles de la persona que hace un emparejamiento de su dispositivo. Una recomendación o medida para proteger nuestros dispositivos contra ataques que exploten sus vulnerabilidades es desconectar el Bluetooth siempre que no sea necesario y tener los dispositivos actualizados con la última versión disponible. Además, existen ataques que, aprovechando la tecnología Bluetooth, podrían permitir engañar al usuario a la hora de establecer la conexión y obtener datos acerca del dispositivo. Por esta razón, en el proceso de emparejamiento, ha de tenerse claro que el dispositivo al que los usuarios se intentarán conectar es verdaderamente ese dispositivo.
  • Uso de aplicaciones maliciosas que puedan encontrarse y descargarse de repositorios que no sean de confianza. En todo momento debe de evitarse el uso de aplicaciones de desarrolladores desconocidos, descargar siempre de repositorios de confianza, como Google Play Store o la App Store, o en la página oficial del fabricante.
  • Ataques RF. Dependiendo del modelo del vehículo y según el algoritmo que tenga a la hora de generar las claves, estas se podrían robar y utilizar posteriormente para abrir, cerrar o arrancar el coche. Una de las soluciones que se ha propuesto para esta vulnerabilidad es la generación automática de claves con cifrado cada vez que se utiliza la llave, evitando así que se puedan reutilizar las mismas claves.

CSO ataques

- Vectores de ataque a los vehículos inteligentes y contramedidas. Fuente: Cyber Startup Observatory. -

Conclusiones

Cada día que pasa va aumentando el número de vehículos que incorporan este tipo de tecnologías y van adaptándose a los nuevos avances, como por ejemplo el 5G o la inteligencia artificial, grandes mejoras pero que podrían ampliar el abanico de ataques. Como hemos visto, su seguridad no es perfecta ya que, aun siendo vehículos nuevos, siguen heredando muchas vulnerabilidades de las tecnologías ya consolidadas en la industria automotriz.

La ciberseguridad sigue siendo una cuenta pendiente y un aspecto a mejorar para las grandes empresas automovilísticas. Algunos fabricantes están tomando medidas y apuestan por solventar estos problemas invirtiendo tanto en tecnología como en seguridad, intentando crear vehículos lo más seguros posibles.

Ir arriba