Es más fácil con una barreta: el hackeo de accesorios del IdC para autos

Nuestros expertos intentaron hackear seis dispositivos inteligentes para autos con el fin de descubrir de qué manera los fabricantes protegen a sus clientes.

Con frecuencia analizamos las vulnerabilidades de diferentes dispositivos del IdC, desde cámaras inteligentes hasta juguetes para adultos. En esta ocasión, nuestros investigadores optaron por determinar si los gadgets inteligentes para autos cuentan con la suficiente protección.

¿Qué evaluamos?

Para la evaluación, elegimos una cantidad de dispositivos con diferentes funciones: un par de escáneres OBD (diagnóstico de a bordo, por sus siglas en inglés), un sistema de monitoreo de presión/temperatura de las llantas, un rastreador GPS conectado a internet, una cámara para tablero de auto y una alarma inteligente para auto.

 Escáner OBD vs escáner Bluetooth

¿Qué investigamos? Un dispositivo que se enchufa al conector OBD dentro del auto y transmite a un smartphone conectado por Bluetooth los datos sobre la velocidad, la aceleración, las r.p.m. del motor, etc.  Los datos se pueden visualizar mientras se maneja y, posteriormente, se pueden sobreponer en la grabación del video en la aplicación vinculada.

¿Qué descubrimos? El escáner usa su dirección MAC como número de serie y como contraseña requerida para conectarse a él. El problema consiste en que el escáner transmite su dirección MAC por medio de Bluetooth , el cual puede ser visto por todos los dispositivos en un rango de una docena de metros.

De este modo, para conectarse al dispositivo, un atacante potencial tan solo necesita analizar el espacio circundante y leer su dirección MAC.

¿Cuál es la amenaza? Afortunadamente, el escáner evaluado solamente lee los datos del vehículo pero no afecta el comportamiento del auto. Por lo tanto, incluso si un tercero logra conectarse con el gadget, no podrá hacerle daño al conductor, solamente visualizar una grabación del manejo y las mediciones del vehículo.

Otro escáner OBD: ¿el sistema alámbrico se traduce en seguridad?

¿Qué investigamos? Un escáner OBD alámbrico para el diagnóstico del auto.

¿Qué descubrimos? El fabricante del dispositivo puso mucho empeño en la seguridad del firmware. Tras varios intentos, no obstante, los expertos de Kaspersky lograron extraer el firmware de la memoria del dispositivo y encontraron un modo de modificarlo.

Sin embargo, resulta que el tamaño de la memoria del explorador apenas era suficiente para registrar las mediciones y los errores. El dispositivo no se puede utilizar como trampolín para hackear los sistemas electrónicos del auto.

¿Cuál es la amenaza? Los usuarios no tienen nada que temer. El fabricante del gadget le dio solamente las características necesarias para realizar su tarea principal y nada más. Así que, aparte de acceder al registro de errores, los hackers no tienen nada que manipular.

El sistema de monitoreo de presión/temperatura de las llantas

¿Qué investigamos? Como es natural, este dispositivo está diseñado para mostrar los datos de presión y temperatura de las llantas y avisar al conductor si los valores están demasiado altos o bajos. Se compone de cuatro sensores (uno por cada rueda), una pantalla y una unidad de control.

¿Qué descubrimos? Puesto que los sensores transmiten la información a la unidad de control por medio de radio, nuestros expertos optaron por intentar interceptar y substituir los datos usando un SDR (radio definida por software). Para esto, era necesario saber el número de serie de cada sensor y qué parte de su señal de salida contiene los datos sobre los cambios de presión y temperatura en las ruedas. Luego de cierta investigación, nuestros expertos encontraron lo que estaban buscando:

Sin embargo, cabe señalar que, en la práctica, la sustitución de la señal exige una comunicación permanente con los sensores: la antena del receptor necesita apuntar hacia el auto de la víctima y moverse a su lado a la misma velocidad.

¿Cuál es la amenaza? Al sustituir las señales del sensor, los atacantes pueden mostrar avisos de averías inexistentes, lo cual forzaría al conductor a detener el auto. Sin embargo, para que el ataque sea exitoso, necesitan estar cerca del objetivo. Así las cosas, no se trata de un asunto que le robe el sueño a los dueños.

Una alarma superinteligente

¿Qué investigamos? Un sistema de seguridad inteligente que abre y cierra las puertas del auto y enciende el motor. Puede controlarse desde una llave a control remoto o una señal de Bluetooth mediante una aplicación Android.

¿Qué descubrimos? La llave a control remoto de la alarma se comunica con el sistema de seguridad a través de un canal encriptado. Además, los desarrolladores segurizaron la conexión Bluetooth destinada al control mediante un smartphone: los dispositivos se emparejan durante la instalación de la alarma, así que la conexión con otro smartphone no funcionará.

El enlace más débil en el sistema de seguridad resultó ser el de la aplicación. Primero, no solicita una contraseña o datos biométricos para el inicio de sesión. También es posible enviar comandos al sistema de seguridad sin autorización adicional. Es decir, si un cibercriminal roba tu celular con la pantalla desbloqueada, obtendrá tu auto de regalo.

La segunda amenaza que enfrentan los usuarios de una alarma inteligente es un smartphone infectado. Un troyano que simula el movimiento del dedo en la pantalla hace que abrir el auto y encender el motor sea relativamente fácil. Pero con una condición: el smartphone del dueño se debe encontrar cerca del auto en ese momento y debe estar conectado a la alarma mediante una señal Bluetooth.

¿Cuál es la amenaza? Aunque nuestros expertos lograron diseñar un mecanismo de ataque viable, en la vida real resulta improcedente. En primer lugar, es más bien complicado. En segundo lugar, requiere la infección dirigida a un smartphone específico. En tercer lugar, para implementar el esquema, el dueño del smartphone debe estar en las inmediaciones del vehículo, lo cual dificulta realizar un ataque de modo inadvertido. Por si fuera poco, es fácil protegerse contra dicho ataque: instala protección confiable en tu smartphone y no olvides añadir una contraseña para desbloquear la pantalla.

Rastreador GPS

¿Qué investigamos? Un rastreador GPS estándar conectado a internet y transmite datos sobre los movimientos del vehículo. Este tipo de rastreador puede usarse para monitorear a los transportadores y los paquetes o para vigilar equipo rentado.

¿Qué descubrimos? Hackear la cuenta del administrador del lado del servidor del rastreador de GPS permite el acceso a la base de datos del usuario, la cual contiene rutas, información financiera, contactos, nombres y muchas otras cosas. Si se hackea una cuenta de usuario, lo cual es más probable (debido a la falta de la autenticación de dos factores), se podrá acceder entonces a los datos de ese cliente.

¿Cuál es la amenaza? En teoría, se puede hackear el servidor del rastreador GPS con fines de vigilancia y recolección de datos. Sin embargo, nuestros expertos clasifican como baja la probabilidad de un ataque.

¡Sonríe, estás en cámara de seguridad escondida!

¿Qué investigamos? Una cámara inteligente para tablero de auto. El gadget responde a los comandos de voz, puede identificar de modo independiente situaciones potencialmente peligrosas y grabarlas, adaptarse a diferentes niveles de luminosidad y, desde luego, interactuar con un smartphone o tablet a través del Wi-Fi.

¿Qué descubrimos? En teoría, al conectar un smartphone a la cámara, los cibercriminales podrían causar estragos. Sin embargo, en este caso, el sistema de seguridad es aceptable. Por ejemplo, no solamente se encuentra protegida con una contraseña que puede modificarse; también le aconseja al usuario crear una contraseña personal en lugar de usar los ajustes predeterminados al conectarse por primera vez. Y para conectarse a un teléfono nuevo, el usuario debe presionar un botón especial en la propia cámara para tablero.

¿Cuál es la amenaza? Sin acceso físico a la cámara, los atacantes no pueden interferir con su funcionamiento ni recuperar las grabaciones. Y si lograran tener acceso físico, sería mucho más fácil robar la tarjeta de memoria de la cámara para tablero.

Conclusiones

En términos de un ataque práctico, la seguridad de la mayoría de los dispositivos del IdC probados resultó perfectamente adecuada. Por supuesto, existen vulnerabilidades, pero resulta difícil aprovecharlas en condiciones reales. Parece que los fabricantes empezaron a prestar más atención a la seguridad del producto, y este es un buen augurio para el futuro del mercado de los dispositivos inteligentes en su totalidad.

Para obtener más información acerca de la investigación de vulnerabilidades de los gadgets para automóviles y los hallazgos de expertos, revisa nuestro informe de Securelist.

Consejos