La semana pasada un investigador se dio cuenta de las características de la herramienta de seguimiento Progressive Snapshot que permiten vulnerar las redes conectadas a automóviles. El dispositivo es fabricado por Auto Insurance y se enchufa en el puerto OBD-II. ¿Su objetivo? Monitorear el comportamiento del conductor con el fin de ofrecer tasas de seguro más baratas.
Para quienes no lo conocen, OBD- II es el puerto de entrada ubicado en la parte inferior izquierda del volante. Es el puerto a través del cual el mecánico automotor conecta una máquina de inspección con el objetivo de hacer una revisión de los códigos en los sistemas informáticos del coche y, así, tener certeza de que el mismo no contamina el aire. Es también el puerto al que puedes conectar un escáner de diagnóstico para comprobar por qué la luz del motor se enciende.
Para contextualizar: La red de tu automóvil consiste en sensores, unidades de control eléctrico y un procotolo de comunicaciones Bus CAN . Los ECU tienen muchas funcionalidades, pero su objetivo primario consiste en procesar las señales de los sensores de monitoreo del vehículo, desde el control del motor y las bolsas de aire hasta otras cuestiones que desconozco. Estos dispositivos suelen estar conectados entre sí y se comunican a través del Bus CAN. Así, por ejemplo, si llegaras a estrellarte, un sensor le dice a su ECU lo sucedido; luego, el ECU transmite dicho mensaje del Bus CAN a otro ECU que, finalmente, expulsa la bolsa de aire.
La herramienta de seguimiento @Progressive #Snapshot es insegura y expone a los conductores al hackeo
Tweet
El puerto OBD- II solía ser la única forma de establecer comunicación con el Bus CAN y su ECU. Una nueva investigación concluye que ello se puede hacer de forma inalámbrica también. En cualquier caso, Cory Thuen, investigador de seguridad de Bond digital, tomó las riendas de uno de estos dispositivos Snapshot, que son utilizados por unos dos millones de coches. A través de la ingeniería inversa descubrió cómo funcionaba, razón por la cual los instaló en Toyota Tundra. Así fue cómo determinó que Snapshot no se autentica ni encripta su tráfico, al tiempo que no contiene firmas de validación digitales ni ofrece función segura de arranque. Para ser claros: los dispositivos Snapshot se comunican con Progressive a través de la red celular en texto plano. Esto significa que un atacante, por ejemplo, podría instalar con facilidad una antena de telefonía móvil falsa y, por añadidura, realizar ataques intermediarios.
A pesar de estas graves fallas de seguridad, el dispositivo tiene la capacidad de comunicarse con el Bus CAN. Por lo tanto, es perfectamente posible que un hacker remoto inyecte un código a través de un dispositivo de Seguridad y en la red que controla las bolsas de aire de tus autos y frenos de emergencia. Thuen terminó en la inyección de código en la red del coche. El investigador afirma haber estado interesado en averiguar si existía algún tipo de seguridad que le impidiera hacer eso.
Antes que entres en pánico, el año pasado hablé con Chris Valasek, director de investigación de seguridad IOActive y experto en el hackeo de coches, acerca de la infección de Bus CAN debido a códigos maliciosos. Me aseguró que es más fácil hablar del tema que hacerlo.
#Security Holes in @Progressive Dongle Could Lead to Car Hacks – http://t.co/4iWReok2F4
— Threatpost (@threatpost) January 19, 2015
Claro, es perfectamente posible inyectar código diciéndole a tu auto que encienda la función de parqueo paralelo automático mientras conduces a alta velocidad. Sin embargo, el ECU del vehículo procesa miles de otras señales a cualquier punto mientras la máquina está en movimiento. Así, y con el objetivo de iniciar la función mencionada (o cualquier otra), el atacante tendría que inundar el Bus CAN con suficientes señales que permitan anular toda la información legítima que los sensores del coche da salida.
Valasek y el colega investigador Charlie Miller lograron manipular los dispositivos de de cinturones de seguridad, frenos y la dirección inundando las redes dentro del vehículo con señales falsas de un sensor hace un par de año. Dicho proceso, sin embargo, era laborioso y Miller y Valasek, dos de las mentes más brillantes en la industria de la seguridad, poseían un DARPA para eficientar su labor.
La buena noticia es que no todo el mundo lleva a cabo investigaciones Bus CAN, y que muchos buscan innovar sobre seguridad. Es probable que el hackeo de coches comience en la medida que los fabricantes de autos integren navegadores y otras características de Internet a los autos.
Traducido por: Maximiliano De Benedetto