{"id":5821,"date":"2015-07-23T21:32:57","date_gmt":"2015-07-23T21:32:57","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5821"},"modified":"2017-11-07T12:26:46","modified_gmt":"2017-11-07T18:26:46","slug":"remote-car-hack","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/remote-car-hack\/5821\/","title":{"rendered":"En shock al volante: tu coche podr\u00eda ser hackeado mientras manejas"},"content":{"rendered":"<p>\u00a1Ups! Lo hicieron de nuevo: despu\u00e9s de dos hackeos exitosos al sistema de Toyota Prius y Ford Escape, los investigadores de seguridad, Charlie Miller y Chris Valasek lograron hackear recientemente una Jeep Cherokee.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hackers remotely kill a Jeep on the highway \u2014 with me in it <a href=\"http:\/\/t.co\/4eQiTtelA4\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4eQiTtelA4<\/a> <a href=\"http:\/\/t.co\/9bxDTOY5Y0\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/9bxDTOY5Y0<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/623458457870540800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El hackeo es a\u00fan m\u00e1s impresionante, ya que este d\u00fao logr\u00f3 tomar el control de la camioneta de manera inal\u00e1mbrica. Su v\u00edcitma voluntaria estaba manejando a 110 km\/h en el centro de San Luis, Misuri, cuando el exploit comenz\u00f3 a tomar el control.<\/p>\n<p><em>\u201cMientras los dos hackers jugaban de manera remota con el aire acondicionado, la radio y los limpiaparabrisas, yo me felicitaba por mi valent\u00eda bajo presi\u00f3n. Fue entonces cuando cortaron la transmisi\u00f3n\u201d.<\/em><\/p>\n<p>El informe de <a href=\"http:\/\/www.wired.com\/2015\/07\/hackers-remotely-kill-jeep-highway\/\" target=\"_blank\" rel=\"noopener nofollow\"><u>Wire<\/u><\/a> revela cu\u00e1l fue la reacci\u00f3n del conductor al comportamiento compulsivo de su coche inteligente. El periodista <a href=\"https:\/\/twitter.com\/a_greenberg\" target=\"_blank\" rel=\"noopener nofollow\">Andy Greenberg<\/a>, que estaba detr\u00e1s del volante, dijo que los investigadores tomaron el control de los frenos y el acelerador, as\u00ed como tambi\u00e9n otros componentes menos esenciales como la radio, el claxon y el limpiaparabrisas. Para poder lograr esto, Chris y Charlie tuvieron que hackear el sistema de entretenimiento de U-connect a trav\u00e9s de una red celular.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Is It Possible to Hack My Car? Find out over at <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Kaspersky<\/a> Daily. <a href=\"http:\/\/t.co\/UOAMP2hb3K\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/UOAMP2hb3K<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/358292731195437057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 19, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Afortunadamente, la situaci\u00f3n estaba bajo supervisi\u00f3n. Ahora los fabricantes del sistema operativo y del coche est\u00e1n implementando medidas de ciberseguridad importantes y necesarias \u2013 \u00a1Por supuesto!<\/p>\n<p>Como dijo <a href=\"https:\/\/twitter.com\/nudehaberdasher\" target=\"_blank\" rel=\"noopener nofollow\">Chris Valasek<\/a>, <em>\u201cCuando vimos que pod\u00edamos hacerlo desde cualquier lugar, a trav\u00e9s de Internet, me asust\u00e9. Fue como, \u00a1madre de Dios!, es un coche que va por la autopista. Ah\u00ed es donde el hackeo del coche se convirti\u00f3 en algo real\u201d. <\/em><\/p>\n<p>Desafortunadamente, todas estas medidas importantes <strong>no son suficientes<\/strong>. Los grandes del software como Microsoft y Apple, pasaron a\u00f1os desarrollando maneras eficientes de parchar agujeros de seguridad en sus productos. La industria automovil\u00edstica simplemente no tiene el tiempo. Adem\u00e1s, esta no es la primera vez que <a href=\"https:\/\/latam.kaspersky.com\/blog\/snapshot-progressive-potencia-el-hackeo-a-conductores\/4869\/\" target=\"_blank\" rel=\"noopener\"><u>hackean un coche<\/u><\/a>. A\u00fan existen muchos problemas de seguridad que nadie parece querer resolver.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Chris Valasek &amp; Dr. Charlie Miller, have discovered how easy it can be for a cybercriminal to hack a car: <a href=\"http:\/\/t.co\/37d5duTKXT\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/37d5duTKXT<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/369835077133668352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 20, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Podr\u00edan haber otros coches con el mismo defecto. <a href=\"https:\/\/twitter.com\/0xcharlie\" target=\"_blank\" rel=\"noopener nofollow\">Miller<\/a> y Valasek no probaron con coches fabricados por Ford, General Motors u otros fabricantes. Y a\u00fan peor, Miller dice que <em>\u201cun hacker h\u00e1bil podr\u00eda tomar el control de un grupo de unidades principales de U-connect y utilizarlas para hacer m\u00e1s escaneos \u2013 al igual que con un grupo de computadoras interceptadas \u2013 pasando de un tablero a otro utilizando la red de Sprint. El resultado ser\u00eda un botnet de miles de autom\u00f3viles controlados de forma inal\u00e1mbrica\u201d.<\/em> Ser\u00eda una buena forma de iniciar un sabotaje terrorista o un ciberataque.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">JUST IN: Jeep Cherokees, Chrysler 200s, Dodge Rams, other cars can be hacked over the Internet <a href=\"http:\/\/t.co\/duTdxfbXiV\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/duTdxfbXiV<\/a> <a href=\"http:\/\/t.co\/CRhqDvfi5Y\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/CRhqDvfi5Y<\/a><\/p>\n<p>\u2014 CNN Business (@CNNBusiness) <a href=\"https:\/\/twitter.com\/CNNBusiness\/status\/623643252625932288?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201cEn Kaspersky Lab creemos que los fabricantes deber\u00edan emplear arquitectura inteligente con los coches, con dos principios b\u00e1sicos en mente para poder evitar este tipo de incidentes: aislamiento y comunicaci\u00f3n controlada\u201d, dijo <a href=\"https:\/\/twitter.com\/61ack1ynx\" target=\"_blank\" rel=\"noopener nofollow\">Sergey<\/a> Lozhkin, investigador de seguridad senior en el equipo GReAT de Kaspersky Lab.<\/p>\n<p>\u201cAislamiento significa que dos sistemas separados no puedan influenciarse el uno al otro. Por ejemplo, el sistema de entretenimiento no deber\u00eda influenciar al sistema de control de la manera que lo hizo con la Jeep Cherokee. La comunicaci\u00f3n controlada significa que el cifrado y la autenticaci\u00f3n para la transmisi\u00f3n y aceptaci\u00f3n de informaci\u00f3n de y para el coche, deber\u00eda estar totalmente implementada. De acuerdo a los resultados del experimento con Jeep, los algoritmos de autenticaci\u00f3n fueron d\u00e9biles\/vulnerables, o el cifrado no estaba implementado correctamente\u201d.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>En shock al volante: tu #Jeep podr\u00eda ser hackeada contigo dentro #seguridad #coches #hackers<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FPa8L&amp;text=En+shock+al+volante%3A+tu+%23Jeep+podr%C3%ADa+ser+hackeada+contigo+dentro+%23seguridad+%23coches+%23hackers\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Mientras resuelven los problemas de seguridad a nivel industrial, deber\u00edamos pensar en utilizar bicicletas y caballos\u2026 o coches antiguos. Por lo menos no los pueden hackear. Los investigadores de seguridad presentar\u00e1n sus investigaciones durante la conferencia de Black Hat en agosto 2015 y estaremos dispuestos a escuchar sus informes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tomar el control de una Jeep Cherokee a una velocidad de 110 km\/h en carretera, es algo real. <\/p>\n","protected":false},"author":522,"featured_media":5822,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[638,1563,1545,2069,90,1282,38,647],"class_list":{"0":"post-5821","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-amenazas","10":"tag-coches","11":"tag-dispositivos-conectados","12":"tag-hackeo-de-coches","13":"tag-hackers","14":"tag-investigacion","15":"tag-seguridad","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/remote-car-hack\/5821\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/remote-car-hack\/5681\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/remote-car-hack\/6480\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/remote-car-hack\/6364\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/remote-car-hack\/8430\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/remote-car-hack\/9395\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/remote-car-hack\/4718\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/remote-car-hack\/5545\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/remote-car-hack\/5870\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/remote-car-hack\/8332\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/remote-car-hack\/8430\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/remote-car-hack\/9395\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/remote-car-hack\/9395\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5821"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5821\/revisions"}],"predecessor-version":[{"id":11825,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5821\/revisions\/11825"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5822"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}