{"id":4869,"date":"2015-01-27T19:11:29","date_gmt":"2015-01-27T19:11:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4869"},"modified":"2020-02-26T09:18:08","modified_gmt":"2020-02-26T15:18:08","slug":"snapshot-progressive-potencia-el-hackeo-a-conductores","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/snapshot-progressive-potencia-el-hackeo-a-conductores\/4869\/","title":{"rendered":"Snapshot Progressive Potencia el Hackeo a Conductores"},"content":{"rendered":"<p>La semana pasada un investigador se dio cuenta de las caracter\u00edsticas de la <a href=\"https:\/\/threatpost.com\/holes-in-progressive-dongle-could-lead-to-car-hacks\/110511\" target=\"_blank\" rel=\"noopener nofollow\">herramienta de seguimiento Progressive Snapshot<\/a> que permiten vulnerar las redes conectadas a autom\u00f3viles. El dispositivo es fabricado por Auto Insurance y se enchufa en el puerto\u00a0<a href=\"http:\/\/en.wikipedia.org\/wiki\/On-board_diagnostics#OBD-II\" target=\"_blank\" rel=\"noopener nofollow\">OBD-II<\/a>.\u00a0\u00bfSu objetivo? Monitorear el comportamiento del conductor con el fin de ofrecer tasas de seguro m\u00e1s baratas.<\/p>\n<p><span style=\"font-size: 13px\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/01\/05194820\/Progressive-Snapshot-Hack.png\" alt=\"Progressive-Snapshot-Hack\">Para quienes no lo conocen, OBD- II es el puerto de entrada \u00a0ubicado en la parte inferior \u00a0izquierda del volante. Es el puerto a trav\u00e9s del cual el mec\u00e1nico automotor conecta una m\u00e1quina de inspecci\u00f3n con el objetivo de hacer una revisi\u00f3n de los c\u00f3digos en los sistemas inform\u00e1ticos del coche y, as\u00ed, tener certeza de que el mismo no contamina el aire. Es tambi\u00e9n el puerto al que puedes conectar un esc\u00e1ner de diagn\u00f3stico para comprobar por qu\u00e9 la luz del motor se enciende.<\/span><\/p>\n<p>Para contextualizar: La red de tu autom\u00f3vil consiste en sensores, unidades de control el\u00e9ctrico y un <a href=\"http:\/\/en.wikipedia.org\/wiki\/CAN_bushttp:\/en.wikipedia.org\/wiki\/CAN_bus\" target=\"_blank\" rel=\"noopener nofollow\">procotolo de comunicaciones Bus CAN<\/a> . Los ECU tienen muchas funcionalidades, pero su objetivo primario consiste en procesar las se\u00f1ales de los sensores de monitoreo del veh\u00edculo, desde el control del motor y las bolsas de aire hasta otras cuestiones que desconozco. Estos dispositivos suelen estar conectados entre s\u00ed y se comunican a trav\u00e9s del Bus CAN. As\u00ed, por ejemplo, si llegaras a estrellarte, un sensor le dice a su ECU lo sucedido; luego, el ECU transmite dicho mensaje del Bus CAN a otro ECU que, finalmente, expulsa la bolsa de aire.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La herramienta de seguimiento @Progressive #Snapshot es insegura y expone a los conductores al hackeo<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FJoy7&amp;text=La+herramienta+de+seguimiento+%40Progressive+%23Snapshot+es+insegura+y+expone+a+los+conductores+al+hackeo\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>El puerto OBD- II sol\u00eda ser la \u00fanica forma de establecer comunicaci\u00f3n con el Bus CAN y su ECU. Una nueva investigaci\u00f3n concluye que ello se puede <a href=\"https:\/\/latam.kaspersky.com\/blog\/conferencia-black-hat-hackeando-coches-a-distancia\/3652\/\" target=\"_blank\" rel=\"noopener\">hacer de forma inal\u00e1mbrica tambi\u00e9n.<\/a>\u00a0En cualquier caso, Cory Thuen, \u00a0investigador de seguridad de Bond digital, tom\u00f3 las riendas de uno de estos dispositivos Snapshot, que son utilizados por unos dos millones de coches. A trav\u00e9s de la ingenier\u00eda inversa descubri\u00f3 c\u00f3mo funcionaba, raz\u00f3n por la cual los instal\u00f3 en Toyota Tundra. As\u00ed fue c\u00f3mo determin\u00f3 que Snapshot no se autentica ni encripta su tr\u00e1fico, al tiempo que no contiene firmas de validaci\u00f3n digitales ni ofrece funci\u00f3n segura de arranque.\u00a0Para ser claros: los dispositivos Snapshot se comunican con Progressive a trav\u00e9s de la red celular en texto plano. Esto significa que un atacante, por ejemplo, podr\u00eda instalar con facilidad una antena de telefon\u00eda m\u00f3vil falsa y, por a\u00f1adidura, realizar ataques intermediarios.<\/p>\n<div class=\"pullquote\">Es completamente posible que un hacker remoto inyecte un c\u00f3digo a trav\u00e9s de un dispositivo de Seguridad y en la red que controla las bolsas de aire de tus autos y frenos de emergencia.<\/div>\n<p>A pesar de estas graves fallas de seguridad, el dispositivo tiene la capacidad de comunicarse con el Bus CAN. Por lo tanto, es perfectamente posible que un hacker remoto inyecte un c\u00f3digo a trav\u00e9s de un dispositivo de Seguridad y en la red que controla las bolsas de aire de tus autos y frenos de emergencia. Thuen \u00a0termin\u00f3 en la inyecci\u00f3n de c\u00f3digo en la red del coche. El investigador afirma haber estado interesado en averiguar si exist\u00eda alg\u00fan tipo de \u00a0seguridad que le impidiera hacer eso.<\/p>\n<p>Antes que entres en p\u00e1nico, el a\u00f1o pasado habl\u00e9 con Chris Valasek, director de investigaci\u00f3n de seguridad IOActive y experto en el hackeo de coches, \u00a0acerca de la infecci\u00f3n de Bus CAN debido a c\u00f3digos maliciosos. Me asegur\u00f3 que es m\u00e1s f\u00e1cil hablar del tema que hacerlo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Security<\/a> Holes in <a href=\"https:\/\/twitter.com\/progressive?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Progressive<\/a> Dongle Could Lead to Car Hacks \u2013 <a href=\"http:\/\/t.co\/4iWReok2F4\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4iWReok2F4<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/557257225811791872?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nClaro, es perfectamente posible inyectar c\u00f3digo dici\u00e9ndole a tu auto que encienda la funci\u00f3n de parqueo paralelo autom\u00e1tico mientras conduces a alta velocidad. Sin embargo, el ECU del veh\u00edculo procesa miles de otras se\u00f1ales a cualquier punto mientras la m\u00e1quina est\u00e1 en movimiento. As\u00ed, y con el objetivo de iniciar la funci\u00f3n mencionada (o cualquier otra), el atacante tendr\u00eda que inundar el Bus CAN con suficientes se\u00f1ales que permitan anular toda la informaci\u00f3n leg\u00edtima que los sensores del coche da salida.<\/p>\n<p>Valasek y el colega investigador Charlie Miller lograron <a href=\"https:\/\/latam.kaspersky.com\/blog\/hackeando-coches-modernos\/1148\/\" target=\"_blank\" rel=\"noopener\">manipular los dispositivos de de cinturones de seguridad, frenos y la direcci\u00f3n<\/a> inundando las redes dentro del veh\u00edculo con se\u00f1ales falsas de un sensor hace un par de a\u00f1o. Dicho proceso, sin embargo, era laborioso y Miller y Valasek, dos de las mentes m\u00e1s brillantes en la industria de la seguridad, pose\u00edan un DARPA para eficientar su labor.<\/p>\n<p>La buena noticia es que no todo el mundo lleva a cabo investigaciones Bus CAN, y que muchos buscan innovar\u00a0sobre seguridad. Es probable que el hackeo de coches comience en la medida que los fabricantes de autos integren navegadores y otras caracter\u00edsticas de Internet a los autos.<\/p>\n<p style=\"text-align: right\"><strong>Traducido por: Maximiliano De Benedetto<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La semana pasada un investigador se dio cuenta de las caracter\u00edsticas de la herramienta de seguimiento Progressive Snapshot que permiten vulnerar las redes conectadas a autom\u00f3viles. El dispositivo es fabricado<\/p>\n","protected":false},"author":42,"featured_media":4871,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[1376,1643,1644,90,1282],"class_list":{"0":"post-4869","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-automoviles","10":"tag-carro","11":"tag-hackeo-de-autos","12":"tag-hackers","13":"tag-investigacion"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/snapshot-progressive-potencia-el-hackeo-a-conductores\/4869\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/automoviles\/","name":"automoviles"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4869"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4869\/revisions"}],"predecessor-version":[{"id":17655,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4869\/revisions\/17655"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4871"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}