{"id":3652,"date":"2014-08-07T19:13:56","date_gmt":"2014-08-07T19:13:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3652"},"modified":"2020-02-26T09:15:27","modified_gmt":"2020-02-26T15:15:27","slug":"conferencia-black-hat-hackeando-coches-a-distancia","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/conferencia-black-hat-hackeando-coches-a-distancia\/3652\/","title":{"rendered":"Conferencia Black Hat: Hackeando Coches a Distancia"},"content":{"rendered":"<p>LAS VEGAS \u2013 La \u00faltima vez que escuchamos una conferencia de Charlie Miller y Chris Valasek fue en la <a href=\"https:\/\/latam.kaspersky.com\/blog\/dia-2-en-la-cumbre-de-analistas-de-seguridad-sas\/\" target=\"_blank\" rel=\"noopener\">Cumbre de Analistas de Seguridad de Kaspersky Lab<\/a>. All\u00ed ambos disertaron sobre las necesidades de <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-protecting-cars-with-av-style-detection\/\" target=\"_blank\" rel=\"noopener nofollow\">proteger a los autom\u00f3viles conectados<\/a> de la nueva tendencia de ataques que se est\u00e1n desarrollando actualmente. Ayer, el d\u00fao de expertos present\u00f3 los resultados de una nueva investigaci\u00f3n sobre las vulnerabilidades de los autos inteligentes en la Conferencia de Seguridad \u201cBlack Hat\u201d en Las Vegas, Nevada.<\/p>\n<p>En primer lugar, Miller y Valasek insistieron en la necesidad de desarrollar\u00a0un <a href=\"https:\/\/threatpost.com\/detecting-car-hacks\/104190\" target=\"_blank\" rel=\"noopener nofollow\">sistema de detecci\u00f3n de intrusiones<\/a> capaz de bloquear todos los ataques que ellos mismos realizaron en las pruebas (intentos de desactivar el sistema de frenos, iniciar el estacionado autom\u00e1tico y girar el volante remotamente).<\/p>\n<p>Lo m\u00e1s interesante -y preocupante- de lo expuesto por Miller y Valasek fue el hecho de que los ataques est\u00e1n evolucionando. Un a\u00f1o atr\u00e1s, cuando ambos\u00a0comenzaron sus investigaciones, para que los hackeos fueran posibles, <a href=\"https:\/\/latam.kaspersky.com\/blog\/hackeando-coches-modernos\/\" target=\"_blank\" rel=\"noopener\">\u00e9stos\u00a0deb\u00edan de realizarse localmente<\/a>. Es decir, ambos investigadores se sentaban en el asiento trasero con su laptop conectada al auto mientras que un grupo de reporteros asustados trataba de controlar el coche\u00a0(en vano).<\/p>\n<div class=\"pullquote\">\u201cLas personas que pueden crear un exploit para Web son much\u00edsimas m\u00e1s que las que pueden crear un exploit TPMS. A su vez, much\u00edsimas personas son capaces de crear apps maliciosas, si estos malware llegan a infectar\u00a0el sistema de frenos o de direcci\u00f3n, entonces estar\u00edamos en serios problemas.\u201d<\/div>\n<p>En sus \u00faltimas pruebas, <a href=\"https:\/\/threatpost.com\/car-hacking-enters-remote-exploitation-phase\/107626\" target=\"_blank\" rel=\"noopener nofollow\">Miller y Valasek\u00a0pudieron ejecutar un ataque de forma remota.<\/a> Una vulnerabilidad presente en los protocolos de comunicaci\u00f3n inal\u00e1mbrica de Bluetooth les permiti\u00f3 acceder a la computadora del autom\u00f3vil y manipular el coche\u00a0a distancia.<\/p>\n<p>Uno de los puntos centrales de su exposici\u00f3n hizo foco sobre las\u00a0distintas posturas de seguridad de cada compa\u00f1\u00eda productora de autos. Pero retomaremos este tema en los pr\u00f3ximos d\u00edas, una vez que tengamos acceso al documento de 95 p\u00e1ginas que los investigadores publicaron acerca de sus pruebas sobre coches de Audi, Honda, Infiniti, Jeep, Dodge y otros.<\/p>\n<p>Al respecto, Miller explic\u00f3 que, si bien el hackeo de un autom\u00f3vil puede parecer algo nuevo y complejo, en realidad, no es muy diferente a hackear una computadora\u00a0tradicional. Encuentras una vulnerabilidad y la explotas. Sin embargo, parchear las vulnerabilidades de un autom\u00f3vil inteligente no es tan sencillo como parchear un navegador web.<\/p>\n<p>El proceso de parcheo de un autom\u00f3vil resultar\u00eda mucho m\u00e1s complejo y costoso, no s\u00f3lo porque el hecho de parchear una vulnerabilidad sea costoso de por si, sino que, para poder solucionar este tipo de problemas, cada compa\u00f1\u00eda tendr\u00eda que contactar individualmente a cada uno de sus clientes y\u00a0\u00e9stos tendr\u00edan que llevar el auto al taller para realizar la actualizaci\u00f3n del software.<\/p>\n<p>\u201cSer\u00e1 una situaci\u00f3n realmente dificil cuando aparezca el primer exploit y todos tengan que arreglar individualmente la vulnerabilidad de su auto\u201d, asegur\u00f3 Valasek<\/p>\n<p><span style=\"color: #000000\"><blockquote class=\"twitter-pullquote\"><p>#BlackHat:\u00a0@0xCharlie y\u00a0@nudehaberdasher\u00a0#hackean coches remotamente<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fe23s&amp;text=%23BlackHat%3A%C2%A0%400xCharlie+y%C2%A0%40nudehaberdasher%C2%A0%23hackean+coches+remotamente\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/span><\/p>\n<p>La lista de funciones hackeables entre los nuevos modelos de autos es preocupantemente larga. Entre las m\u00e1s importantes est\u00e1n la posibilidad de afectar el sistema de estacionamiento autom\u00e1tico, control de carril, control crucero, frenos, aceleraci\u00f3n y direcci\u00f3n asistida. Adem\u00e1s, tambi\u00e9n podr\u00edan verse comprometidas todas las funciones del sistema antirrobo, monitoreo de la presi\u00f3n de los neum\u00e1ticos y apertura de las cerraduras. No obstante, estos \u00faltimos tres ser\u00edan m\u00e1s complicados de efectuar, ya que requerir\u00edan de un alto grado de proximidad del hacker respecto del autom\u00f3vil.<\/p>\n<p>La posibilidad de contar con Bluetooth y Wi-Fi en el autom\u00f3vil incrementa dram\u00e1ticamente los escenarios de ataque posibles. Asimismo, a medida que se van desarrollando aplicaciones para el auto y otras facilidades de conectividad Web, la situaci\u00f3n\u00a0empeora.<\/p>\n<p>\u201cLas personas que pueden crear un exploit para Web son much\u00edsimas m\u00e1s que las que pueden crear un exploit TPMS\u201d, explica Valasek. \u201cA su vez, much\u00edsimas personas son capaces de crear aplicaciones maliciosas, si estos malware llegan a encontrarse en la misma red que el sistema de frenos o de direcci\u00f3n, entonces estar\u00edamos en serios problemas\u201d.<\/p>\n<p>Para m\u00e1s informaci\u00f3n sobre la conferencia de Black Hat, ingresa en <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost.<\/a><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>LAS VEGAS \u2013 La \u00faltima vez que escuchamos una conferencia de Charlie Miller y Chris Valasek fue en la Cumbre de Analistas de Seguridad de Kaspersky Lab. All\u00ed ambos disertaron<\/p>\n","protected":false},"author":42,"featured_media":3653,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1364,1362,162,1363,522,764],"class_list":{"0":"post-3652","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-automoviles-conectados","9":"tag-conferencia-black-hat","10":"tag-exploit","11":"tag-hackeando-coches-a-distancia","12":"tag-hackear","13":"tag-remotamente"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/conferencia-black-hat-hackeando-coches-a-distancia\/3652\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/automoviles-conectados\/","name":"autom\u00f3viles conectados"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3652"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3652\/revisions"}],"predecessor-version":[{"id":17538,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3652\/revisions\/17538"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3653"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}