{"id":1148,"date":"2013-08-20T19:15:00","date_gmt":"2013-08-20T19:15:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1148"},"modified":"2020-02-26T09:09:36","modified_gmt":"2020-02-26T15:09:36","slug":"hackeando-coches-modernos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hackeando-coches-modernos\/1148\/","title":{"rendered":"Hackeando Coches Modernos"},"content":{"rendered":"<p>Si est\u00e1s leyendo el blog de Kaspersky con regularidad, probablemente sepas que es muy posible hackear un autom\u00f3vil moderno. De hecho, <a href=\"https:\/\/www.kaspersky.es\/blog\/es-posible-hackear-un-coche\/\" target=\"_blank\" rel=\"noopener\">escrib\u00ed un art\u00edculo acerca de esto, basado en una investigaci\u00f3n muy citada realizada por las Universidades de Wisconsin y California en San Diego all\u00e1 por el a\u00f1o 2010. <\/a>El \u00fanico problema \u2013 por supuesto \u2013 es que la investigaci\u00f3n se llev\u00f3 a cabo hace tres a\u00f1os, est\u00e1 algo desactualizada. Para nuestra suerte, el Dr. Charlie Miller, el famoso hacker de Apple e investigador en seguridad inform\u00e1tica, junto con Chris Valasek, jefe de inteligencia de seguridad en IOActive, hicieron una presentaci\u00f3n sobre hackeos de coches la semana pasada en la conferencia de seguridad Def Con, que comenz\u00f3 en el Hotel R\u00edo justo al otro lado de la carretera del Caesars Palace de las Vegas el d\u00eda que Black Hat termin\u00f3.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214149\/car_title.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1149\" alt=\"car_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214149\/car_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Adem\u00e1s, la investigaci\u00f3n de Valasek y Miller \u2013 que se concreta en un documento de m\u00e1s de 100 p\u00e1ginas \u2013 es mucho m\u00e1s extensa que el trabajo anterior. Miller y Valasek detallan qu\u00e9 coches utilizaron, en cambio los investigadores de la UC de San Diego y de la Universidad de Washington no. Valasek y Miller publican todo, dan detalles, brindan los c\u00f3digos que utilizaron para que las computadoras se comuniquen con el veh\u00edculo y la forma de enga\u00f1arlo, el dise\u00f1o de los ordenadores de a bordo y c\u00f3mo est\u00e1n conectados en red y mucho m\u00e1s. Los investigadores tomaron uno de sus coches para hacer la prueba de hackeo en la carretera y, literalmente, se re\u00edan en el asiento trasero con sus computadoras port\u00e1tiles, mientras manipulaban el auto que manejaba el periodista de Forbes Andy Greenberg.<\/p>\n<p>Antes de empezar a hablar de cosas divertidas, una lecci\u00f3n r\u00e1pida sobre los coches y sus equipos internos: los coches modernos contienen peque\u00f1as computadoras llamadas unidades de control el\u00e9ctrico (ECU en ingl\u00e9s). El n\u00famero de ECU var\u00eda, en algunos autos puede contener hasta cincuenta ECUs. La ECU sirve a una multitud de prop\u00f3sitos. En los autos de Miller y Malasek, cada ECU ayudaba a controlar y monitorear todo, desde el control del motor para la administraci\u00f3n de energ\u00eda de direcci\u00f3n hidr\u00e1ulica hasta el sistema anti-bloqueo r\u00e1pido para cinturones de seguridad, o para controlar tecnolog\u00edas de asistencia al aparcamiento y un sinn\u00famero de otras cosas de las cuales nunca hab\u00eda o\u00eddo hablar. Casi todos estos ECUs est\u00e1n conectados en red con el\u00a0CAN\u00a0(acr\u00f3nimo del ingl\u00e9s\u00a0<i>Controller Area Network<\/i>), un\u00a0protocolo de comunicaciones\u00a0basado en una\u00a0topolog\u00eda\u00a0bus\u00a0para la transmisi\u00f3n de mensajes en entornos distribuidos. El\u00a0CAN y los ECUs act\u00faan juntos como el sistema nervioso central del veh\u00edculo moderno, se comunican uno con el otro para reportar velocidad y revoluciones por minuto o para informar al sistema antes de la colisi\u00f3n cuando un accidente est\u00e1 a punto de producirse de manera que pueda frenar r\u00e1pidamente, apagar el motor, bloquear los cinturones de seguridad o hacer cualquier otra cosa que se hace cuando un coche est\u00e1 a punto de chocar. La mayor\u00eda de estas se\u00f1ales se activan por sensores integrados en el ECU.<\/p>\n<p>Por si sirve de algo, Valasek y Miller estaban trabajando con un Ford Escape 2010 y un Toyota Prius 2010, aunque su investigaci\u00f3n es probablemente aplicable a otras marcas y modelos tambi\u00e9n.<\/p>\n<p>Los investigadores compraron un cable ECOM bastante barato que se ejecuta al conectar este dispositivo a una m\u00e1quina Windows a trav\u00e9s de un puerto USB. Con una peque\u00f1a modificaci\u00f3n, se podr\u00eda conectar el otro extremo del cable ECOM a los puertos OBD II del coche (\u00e9sta es la cosa bajo el volante que los mec\u00e1nicos utilizan para comunicarse con su coche bajo inspecciones u otros trabajos y en la cual se puede conectar una herramienta de diagn\u00f3stico con el fin de restablecer c\u00f3digos de motor, apagar la luz del motor, etc.). Una vez que se han enchufado, empiezan a monitorear c\u00f3mo los ECUs se comunican entre ellos a lo largo del CAN y c\u00f3mo \u00e9sto genera efectos en sus dos veh\u00edculos. Finalmente lograron un firme control sobre los protocolos de comunicaci\u00f3n, suplant\u00e1ndolos (dando sus propias se\u00f1ales para imitar lo que pasa entre los CAN y cada una de las ECU).<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">Descubrieron que pod\u00edan manipular el cuentakil\u00f3metros, la od\u00f3metro y el indicador de combustible.<\/div>\n<p style=\"text-align: left\">Dependiendo de con qu\u00e9 coche estuviesen trabajando los investigadores, pod\u00edan hacer cosas diferentes. Voy a mencionar algunas de las cosas m\u00e1s interesantes que lograron hacer para cada veh\u00edculo espec\u00edfico, se puede leer el informe por s\u00ed mismo si quieres m\u00e1s informaci\u00f3n.<\/p>\n<p style=\"text-align: left\">Descubrieron que pod\u00edan manipular el cuentakil\u00f3metros, la od\u00f3metro y el indicador de combustible.\u00a0En el caso del indicador de velocidad, se encontraron con que el control de velocidad ECU\u00a0del veh\u00edculo env\u00eda repetidamente se\u00f1ales a trav\u00e9s del CAN a la ECU del panel de instrumentaci\u00f3n. Con el fin de enga\u00f1ar al veloc\u00edmetro, los investigadores enviaron se\u00f1ales falsas para el tablero de instrumentos de supervisi\u00f3n ECU. Una vez que alcanzaron la tasa correcta de la se\u00f1al, pudieron hacer que el veloc\u00edmetro muestre las velocidades que quer\u00edan.<\/p>\n<p style=\"text-align: left\">Las puertas del Prius podr\u00edan ser bloqueadas y desbloqueadas. Los bloqueos pueden ser f\u00edsicamente anulados, lo que significa que no pod\u00edan encerrar a alguien en el interior del coche, pero podr\u00edan acceder al coche por fuera para desbloquearlo.<\/p>\n<p style=\"text-align: left\">En la Ford, lanzaron un ataque de denegaci\u00f3n de servicio, haciendo que la ECU supervise la direcci\u00f3n de tr\u00e1fico del CAN, haciendo que la direcci\u00f3n asistida se apague, y limitando el radio de giro a apenas un 45 por ciento de su capacidad. Tambi\u00e9n descubrieron que pod\u00edan manipular el m\u00f3dulo de asistencia al aparcamiento (el ECU que controla las funciones autom\u00e1ticas de aparque en paralelo a otro carro). Reconocen, sin embargo, que este sistema s\u00f3lo entrar\u00e1 en funcionamiento a velocidades muy bajas y que lo peor que podr\u00eda pasar \u00a0es que el auto choque contra el que se est\u00e1 tratando de estacionar en paralelo a \u00e9l.<\/p>\n<p style=\"text-align: left\">Los investigadores tambi\u00e9n se metieron con la asistencia a la direcci\u00f3n del Prius. La ECU del Prius se hab\u00eda establecido para que la\u00a0funci\u00f3n de asistencia\u00a0de parqueo s\u00f3lo funcionase si el coche fuera a la inversa y en los viajes de menos de cuatro millas por hora. As\u00ed, Valasek y Miller enga\u00f1aron al coche para que piense que iba a la inversa, cuando en realidad estaba avanzando normal y tambi\u00e9n lo enga\u00f1aron para que piense que se mov\u00eda m\u00e1s lento de cuatro millas por hora, cuando en realidad viajaba m\u00e1s r\u00e1pido que eso. No pudieron girar el volante con tanta precisi\u00f3n como hicieron con la funci\u00f3n de auto-aparcamiento, pero pod\u00edan controlar la rueda dando fuertes sacudidas espor\u00e1dicas, en un sentido o en el otro.<\/p>\n<p style=\"text-align: left\">El Prius tambi\u00e9n tiene una caracter\u00edstica para inclinar el coche un poco hacia un camino si se detecta que un conductor est\u00e1 virando fuera de la carretera. La ECU a cargo de esta funci\u00f3n s\u00f3lo permite un giro de cinco grados del volante. Los investigadores pudieron secuestrar esta funci\u00f3n y, mientras que cinco grados constituye un cambio relativamente peque\u00f1o en la direcci\u00f3n, es un cambio significativo si se tiene en cuenta que el coche se mueve a gran velocidad en el tr\u00e1fico o en caminos estrechos.<\/p>\n<p style=\"text-align: left\">En la Ford es posible enviar un comando al CAN que le dir\u00e1 el coche de interferir los frenos. De esta forma, no pueden parar el coche. El freno s\u00f3lo funcionar\u00e1 si el coche est\u00e1 en movimiento a menos de cinco millas por hora, que es bastante lento, pero a\u00fan as\u00ed es lo suficientemente r\u00e1pido para que uno de los investigadores haya chocado el Ford Escape en una pared de su garaje durante el proceso de prueba.<\/p>\n<p style=\"text-align: left\">Hay un mensaje que el CAN del Ford puede enviar a eliminar a uno o m\u00e1s de los pistones,\u00a0elementos del motor de combusti\u00f3n interna. Valasek y Miller utilizaron ingenier\u00eda inversa y enviaron este c\u00f3digo una y otra vez. El coche no arrancaba hasta que dejaron de enviar ese c\u00f3digo. El Prius es tambi\u00e9n vulnerable a desconectar su motor, aunque -t\u00e9cnicamente- en diferentes caminos, pero que son similares en su forma de accionar.<\/p>\n<p style=\"text-align: left\">Tambi\u00e9n encontraron un comando para apagar todas las luces de dentro y fuera del Ford. La ECU a cargo de la iluminaci\u00f3n s\u00f3lo serv\u00eda si el coche no se mov\u00eda, pero si los investigadores emit\u00edan el comando mientras que el coche estaba detenido, el coche seguir\u00eda la orden, incluso despu\u00e9s de estar en marcha. Esto apag\u00f3 todas las luces, lo que significa que el auto podr\u00eda andar por la carretera sin luces de freno. Adem\u00e1s, una vez que se estaciona el auto, no sale de all\u00ed \u2013 probablemente debido a que la ECU de la cual hablamos tambi\u00e9n controla el interruptor del freno que permite que la unidad salga. Los investigadores pudieron jugar con los faros del Prius -encendi\u00e9ndolos y apag\u00e1ndolos- pero s\u00f3lo si el conductor ten\u00eda el faro en autom\u00e1tico, caracter\u00edstica que enciende o apaga las luces en funci\u00f3n de la cantidad de luz fuera del coche.<\/p>\n<p style=\"text-align: left\">Si bien pudieron jugar un poco con el control de velocidad del Prius, los investigadores no fueron capaces de hacer que el coche se acelere en el control de velocidad, lo cual es bueno. Dicho esto, se las arreglaron para enga\u00f1ar al coche en bajar la velocidad e incluso detenerse haciendo creer al sistema pre-colisi\u00f3n que el coche estaba a punto de chocar contra un objeto delante de \u00e9l. Incluso si el conductor presiona el pedal del acelerador, el coche seguir\u00e1 frenado. Para que el Prius acelere fuera del control de cruce, los investigadores tuvieron que modificar su cable ECOM y conectarse directamente a la consola de administraci\u00f3n de energ\u00eda (el ECU que controla las aceleraciones del coche), porque esa ECU no estaba conectada al CAN. S\u00f3lo lograron hacer que el coche acelere durante unos segundos despu\u00e9s de haberse acabado la gasolina. Sin embargo, dicha aceleraci\u00f3n no deseada podr\u00eda ser potencialmente peligrosa.<\/p>\n<p>Otra funci\u00f3n del sistema de pre-colisi\u00f3n est\u00e1 en accionar el motor del cintur\u00f3n de seguridad de manera que se apriete frente a un inminente accidente. Valasek y Miller podr\u00edan causar que esto ocurra en cualquier momento.<\/p>\n<p>Los investigadores tambi\u00e9n hablaron largo y tendido sobre el potencial para la inyecci\u00f3n de c\u00f3digo en el ECU y en el CAN (es decir, <a href=\"https:\/\/latam.kaspersky.com\/blog\/10-signos-de-infeccion-malware\/\" target=\"_blank\" rel=\"noopener\">con la infecci\u00f3n del malware<\/a>). No voy a entrar en demasiados detalles aqu\u00ed, m\u00e1s que decir que es muy posible inyectar c\u00f3digo all\u00ed y ejecutarlo en estas m\u00e1quinas (es tan posible que en las \u00faltimas 20 \u00f3 30 p\u00e1ginas de su informe est\u00e1 dedicado a este tema).<\/p>\n<p>Un dato adicional a tener en cuenta con este tipo de truco es que requiere acceso f\u00edsico al coche y (por ahora) es imposible llevar a cabo estas actividades de forma remota.<\/p>\n<p>Hay una medida de defensa obvio para asegurarse de que tu coche no puede ser hackeado: comprar un coche muy viejo. Esta defensa funciona, pero, francamente, tu \u201cpirateable\u201d auto Nissan M\u00e1xima de 2013 es mucho, mucho m\u00e1s seguro que mi \u201cin-hackeable\u201d Honda Accord de 1998. Tu \u201chackeable\u201d coche tiene todo tipo de caracter\u00edsticas de seguridad salvajes y sensores que te permiten saber si algo ha ido mal incluso antes de tomar en el camino. Con mi viejo coche, es una apuesta al destino cada vez que tomo la carretera.<\/p>\n<p>La realidad es que Miller y Valasek son dos de las personas m\u00e1s inteligentes en la industria de la seguridad. Su trabajo es eliminar y hackear cosas porque realmente quieren hacer del mundo de las cosas conectadas un lugar m\u00e1s seguro. Adem\u00e1s de eso, y a pesar de que su investigaci\u00f3n incluye todos los c\u00f3digos y t\u00e9cnicas necesarios para hacer lo que hicieron, ellos se encuentran entre los \u00fanicos <a href=\"https:\/\/latam.kaspersky.com\/blog\/hackeando-humanos\/\" target=\"_blank\" rel=\"noopener\">seres humanos<\/a> en el mundo con los conocimientos t\u00e9cnicos para llevar a cabo un ataque tan complicado. Si esto no disipa tus temores, tambi\u00e9n debes saber que los fabricantes de autom\u00f3viles \u2013 al igual que las empresas de tecnolog\u00eda \u2013 est\u00e1n metidos en este tipo de investigaci\u00f3n y en la mejora de los veh\u00edculos en base a ella.<\/p>\n<p>Si no lo has visto todav\u00eda, dir\u00edgete a la p\u00e1gina web de Forbes. All\u00ed <a href=\"http:\/\/www.forbes.com\/fdc\/welcome_mjx.shtml\" target=\"_blank\" rel=\"noopener nofollow\">puedes ver el video de Andy Greenberg conduciendo mientras Valasek y Miller hackean activamente el Toyota Prius mientras \u00e9l lo maneja. <\/a>Es un buen momento. Lo prometo.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si est\u00e1s leyendo el blog de Kaspersky con regularidad, probablemente sepas que es muy posible hackear un autom\u00f3vil moderno. De hecho, escrib\u00ed un art\u00edculo acerca de esto, basado en una<\/p>\n","protected":false},"author":42,"featured_media":1150,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[492,493,482,412],"class_list":{"0":"post-1148","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-auto","9":"tag-coche","10":"tag-crimen","11":"tag-hackeos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hackeando-coches-modernos\/1148\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/auto\/","name":"auto"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1148"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1148\/revisions"}],"predecessor-version":[{"id":17279,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1148\/revisions\/17279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1150"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}