Los “hackers de Jeeps”, Charlie Miller y Chris Valasek, recibieron su apodo y ganaron fama el año pasado cuando secuestraron de forma remota un Jeep Cherokee. Ya ha pasado un año y el dúo ha encontrado más vulnerabilidades peligrosas. Miller y Valasek compartieron sus resultados en el Black Hat USA 2016 y hoy se los contaremos.
https://media.kasperskydaily.com/wp-content/uploads/sites/87/2016/08/03044245/jeep-hacked-again-featured.jpg
Durante el pasado año, los expertos en investigación pudieron llevar a cabo algunas de las acciones más peligrosas (manipular un volante, los frenos o el acelerador), pero solo a velocidades muy bajas (hasta 8 km/h). El hackeo se aprovechó de las vulnerabilidades que presentaban las funciones inteligentes de los coches, como el asistente de estacionado o la herramienta de diagnóstico del Jeep.
La historia completa sobre el hackeo del Jeep https://t.co/aC1WGFJcA1 #cochesconectados #hacking pic.twitter.com/YmxJa3u2TE
— Kaspersky España (@KasperskyES) August 14, 2015
Estas características, por lo general, se usan a velocidades bajas o con el motor apagado y si se intenta explotarlas a velocidades altas, el sistema registra un conflicto y la función inteligente no se activa (a no ser que te saltes dicha limitación). Y eso es exactamente lo que los “hackers de Jeeps” han conseguido este año.
La computadora de abordo recibe las lecturas del velocímetro y del tacómetro enviadas a través del bus CAN (una especie de red local que utiliza el vehículo). Para saltarse las restricciones de seguridad, hay que falsificar los mensajes y hacer que el coche crea que no está en movimiento cuando, en realidad, va por la carretera.
https://media.kasperskydaily.com/wp-content/uploads/sites/87/2016/08/03044249/jeep-hacked-again-can-hacks-state.jpg
Miller y Valasek lo lograron. Infectaron una de las unidades electrónicas de abordo con la ayuda de un parche malicioso y, como resultado, pudieron usar el bus CAN para enviar lecturas falsas. El método es simple: los mensajes con lecturas se suelen numerar y, cuando una unidad electrónica recibe dos con el mismo número, toma en cuenta la primera y rechaza la segunda.
Así, si los hackers asignan los números correctos durante la falsificación de los mensajes y los envían antes de que el sistema envíe los mensajes reales, el sistema aceptará los datos falsos y descartará los reales.
https://media.kasperskydaily.com/wp-content/uploads/sites/87/2016/08/03044253/jeep-hacked-again-counter-buster.jpg
En cuanto los investigadores resolvieron el problema, aprendieron a llevar a cabo trucos más peligrosos que los del año anterior (y a cualquier velocidad). Por ejemplo, podían tomar al control de la dirección y manipularla para que girara el volante o accionar el freno de mano. No importa cuánto se resista el conductor para detenerlos, el control del coche resulta inútil durante el ataque. También aprendieron a alterar el regulador electrónico de velocidad para acelerar con prontitud.
Pero no creas que los hackers tomaron el control total del coche, no sucedió exactamente así. Por ejemplo, no pudieron guiar el coche adonde querían y, durante el ataque, el conductor podía accionar el pedal del freno para detener el coche o tratar de dominar la dirección asistida (si eran lo bastante fuertes y atentos). Los investigadores puntualizaron que los conductores debían concentrarse en el movimiento del coche y en la carretera para darse cuenta a tiempo de que algo iba mal.
Debemos añadir que si dichos ataques suceden de forma inesperada, pueden llegar a ser más peligrosos todavía. Los hackers pueden aumentar sus posibilidades de éxito al distraer a los conductores con cambios ambientales, como poniendo de repente la música alta o activando el aire acondicionado, trucos que Miller y Valasek ya han puesto en práctica. Mientras el conductor trataba de lidiar con estas molestias electrónicas, los hackers podían, de repente, girar el volante, acelerar o activar el freno de mano.
También tenemos buenas noticias. En primer lugar para Fiat Chrysler, desarrollador de los coches hackeados: al final de su informe en Black Hat USA 2016, los expertos en seguridad dijeron que dejarían de hackear el sufrido Jeep.
En segundo lugar para los propietarios de un coche de la marca Fiat Chrysler: la compañía no ha ignorado los descubrimientos de los investigadores y han parchado un gran número de vulnerabilidades que Miller y Valasek descubrieron. Por ejemplo, la red móvil de Sprint, utilizada por el coche para conectarse a Internet, ahora bloquea el tráfico TCP, lo que significa que el hackeo remoto ya no funciona.
Por último, hace poco que Fiat Chrysler lanzó un programa de recompensas para premiar a las personas que encontraran e informaran de bugs y vulnerabilidades. Tesla y General Motors tienen programas similares. Aunque el de Fiat Chrysler no sea el mejor de su tipo y las recompensas son más bien pequeñas, sin duda es un paso hacia la dirección correcta.