{"id":6834,"date":"2016-03-14T09:54:48","date_gmt":"2016-03-14T09:54:48","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6834"},"modified":"2020-07-03T04:40:02","modified_gmt":"2020-07-03T10:40:02","slug":"car-hacking-rsac-2016","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/car-hacking-rsac-2016\/6834\/","title":{"rendered":"El hackeo de coches: \u00bfamenaza real o una posibilidad hipot\u00e9tica?"},"content":{"rendered":"<p>Desde el a\u00f1o pasado, ya no hay duda de que es <a href=\"https:\/\/latam.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/5899\/\" target=\"_blank\" rel=\"noopener\">posible conseguir el control de un coche <\/a>conectado de forma remota. A pesar de ello, por ahora no ha habido ning\u00fan caso real de coches fuera de control que obedezcan las \u00f3rdenes remotas de hackers. Por lo tanto, \u00bfse trata de una amenaza real o de una posibilidad hipot\u00e9tica?<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/07\/03043951\/car-hacking-featured.jpg<\/p>\n<p>A juzgar por los debates que tuvieron lugar en la RSA 2016, esta respuesta es compleja. En la actualidad, la amenaza es m\u00ednima, pero, con el tiempo, aumentar\u00e1. En unos a\u00f1os, esta situaci\u00f3n ser\u00e1 mucho m\u00e1s peligrosa. Lo peor es que, la industria automovil\u00edstica est\u00e1 organizada de tal forma que los fabricantes intentar\u00e1n resolver estos problemas fundamentales durante varias d\u00e9cadas. Por lo que, lo mejor es actuar cuanto antes mientras el tema sea de candente actualidad; por suerte, muchos fabricantes tambi\u00e9n lo creen.<\/p>\n<p><strong>Que no cunda el p\u00e1nico\u2026<\/strong><\/p>\n<p>\u2026pero si quieres un subid\u00f3n de adrenalina, mira este v\u00eddeo realizado por equipo de Wired y la famosa pareja de hackers automovil\u00edsticos, <a href=\"https:\/\/twitter.com\/0xcharlie\" target=\"_blank\" rel=\"noopener nofollow\">Charlie Miller<\/a> y <a href=\"https:\/\/twitter.com\/nudehaberdasher\" target=\"_blank\" rel=\"noopener nofollow\">Chris Valasek<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/MK0SrxBC1xs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>En el video, ver\u00e1s al editor de Wired, <a href=\"https:\/\/twitter.com\/a_greenberg\" target=\"_blank\" rel=\"noopener nofollow\">Andy Greenberg<\/a>, conduciendo un nuevo Jeep, mientras que Miller y Valasek hackean de forma remota el coche de Andy: encienden la radio y accionan los limpiaparabrisas, <a href=\"https:\/\/latam.kaspersky.com\/blog\/remote-car-hack\/5821\/\" target=\"_blank\" rel=\"noopener\">detienen el coche<\/a> y hacen todo lo posible por mostrar c\u00f3mo el volante, los pedales y los frenos cobran vida propia. Estos no tienen una conectividad directa, pero el coche cuenta con varios sistemas inform\u00e1ticos integrados que, de una forma u otra, son vulnerables a los hackeos.<\/p>\n<p>Sin embargo, solo una peque\u00f1a cantidad de los coches m\u00e1s modernos pueden controlarse de esta manera. Seg\u00fan los expertos de Kelley Blue Book, quienes informaron sobre este tema en la RSA, la edad media de los coches que circulan por las carreteras estadounidenses es de unos 11 a\u00f1os de antig\u00fcedad. Por lo tanto, la mayor\u00eda de los coches no cuentan con conexi\u00f3n a Internet, Bluetooth o a otros dispositivos que permitan el acceso a los hackers. Son como los \u201ctel\u00e9fonos tontos\u201d en comparaci\u00f3n con los \u201ctel\u00e9fonos inteligentes o <em>smartphones<\/em>\u201c: el predominio de los \u201ccoches tontos\u201d nos protege de los hackers.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los criminales tendr\u00edan que estudiar en profundidad un gran n\u00famero de tecnolog\u00edas y dispositivos para poder hackear un coche. Se trata de una enorme y ardua tarea. Y esto no es todo: tambi\u00e9n tendr\u00edan que invertir una gran suma de dinero en un coche y un equipo especializado. Por ejemplo, Miller y Valasek estudiaron este tema durante cuatro a\u00f1os y, al final, fueron capaces de hackear tan solo ciertos modelos de coche.<\/p>\n<p>Los PCs suelen usar el mismo tipo de procesadores (Intel) y un sistema operativo (como Windows, OSX o Linux). El sistema inform\u00e1tico de un coche est\u00e1 formado por miles de ordenadores especializados que est\u00e1n interconectados mediante CANbus.<\/p>\n<p>Desde un punto de vista, esto no es lo mejor, ya que esta arquitectura dificulta la implementaci\u00f3n de medidas de seguridad est\u00e1ndar, sin embargo, tambi\u00e9n nos protege frente a los criminales, quienes tendr\u00edan que emplear una gran cantidad de tiempo en entender qu\u00e9 es cada cosa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Black Hat and DEF CON: Hacking a chemical plant \u2013 <a href=\"https:\/\/t.co\/KSnCTtLt5U\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/KSnCTtLt5U<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/634086251205926913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No debemos dormirnos en los laureles<\/p>\n<p>Este periodo de tranquilidad no durar\u00e1 mucho. La cifra de veh\u00edculos con conectividad est\u00e1 aumentando constantemente. Seg\u00fan Kelley Blue Book, en los \u00faltimos 5 a\u00f1os, la cifra de modelos con conexi\u00f3n ha aumentado de 2 a 151.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/07\/03043956\/carhacking-rsa-stats.png<\/p>\n<p>Adem\u00e1s, hay una gran cantidad de dispositivos con conexi\u00f3n a Internet que pueden integrarse incluso en veh\u00edculos m\u00e1s antiguos mediante CANbus. Por ejemplo, las compa\u00f1\u00edas de seguros y las empresas log\u00edsticas suelen instalar sistemas de seguimiento que monitorizan la conducci\u00f3n, la precauci\u00f3n del conductor, d\u00f3nde y con qu\u00e9 frecuencia se detiene y otros aspectos relacionados. <a href=\"http:\/\/www.securityweek.com\/researchers-hack-car-insurance-dongle\" target=\"_blank\" rel=\"noopener nofollow\">Estos dispositivos<\/a> pueden ser hackeados y utilizados para acceder a CANbus y a los sistemas cr\u00edticos del veh\u00edculo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Progressive?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Progressive<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Snapshot?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Snapshot<\/a> Exposes Drivers to Car Hacking: <a href=\"https:\/\/t.co\/c8I8lc1zu0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/c8I8lc1zu0<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560112663741857794?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La buena noticia es que la cifra de expertos que estudian estos problemas tambi\u00e9n est\u00e1 aumentando. Por ejemplo, el proyecto Open Garages, estudia las soluciones de hardware y software gratuitas o m\u00e1s econ\u00f3micas, que permiten a los usuarios analizar los datos de la red automovil\u00edstica y manipular su funcionamiento. Adem\u00e1s,<a href=\"http:\/\/opengarages.org\/index.php\/Main_Page\" target=\"_blank\" rel=\"noopener nofollow\"> Open Garages<\/a> est\u00e1 en contacto con garajes en los que se puede encontrar veh\u00edculos, herramientas e infraestructura para probar nuevos software e ideas novedosas.<\/p>\n<p>El equipo necesario para el estudio de CANbus est\u00e1 basado en Raspberry Pi o Arduino. Este, junto a otros accesorios, cuesta unos 90 euros. Adem\u00e1s, tambi\u00e9n existen aplicaciones de c\u00f3digo abierto con este prop\u00f3sito y que tienen diversas funcionalidades; algunas de ellas adem\u00e1s son gratuitas. Esto significa que la cifra de vulnerabilidades conocidas y de protocolos de control de sub-red descifrados se incrementar\u00e1 r\u00e1pidamente. Es solo cuesti\u00f3n de tiempo que esto se utilice con fines maliciosos.<\/p>\n<p><strong>Hay que pasar a la acci\u00f3n<\/strong><\/p>\n<p>No hay soluciones sencillas para este problema como instalar un antivirus en el sistema inform\u00e1tico central. CANbus es un protocolo est\u00e1ndar que se cre\u00f3 en los a\u00f1os 80 y que permite que todos los sistemas est\u00e9n interconectados sin necesidad de autentificaci\u00f3n. Para mejorarlo, habr\u00eda que cambiar la mayor\u00eda de los sistemas del coche. Esto es muy probable que ocurra: aunque de momento solo se han dado un par de casos de hackeo de autom\u00f3viles, ya se han retirado varios veh\u00edculos, causando da\u00f1os millonarios a los fabricantes. Tras el hackeo de Cherokee, Fiat Chrysler retir\u00f3 <a href=\"http:\/\/www.scientificamerican.com\/article\/recall-shows-that-a-hack-attack-on-car-controls-is-a-credible-threat\/\" target=\"_blank\" rel=\"noopener nofollow\">1.4 millones de coches.<\/a><\/p>\n<p>Otro est\u00edmulo para los fabricantes est\u00e1 en que, como muestran los informes de Kelley Blue Book, la mayor\u00eda de los encuestados cree que deben ser los mismos fabricantes los que suministren los sistemas de seguridad, no los distribuidores o empresas externas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fiat Chrysler Recalls 1.4 million Cars After Software Bug is Revealed: <a href=\"https:\/\/t.co\/0G9HKy10DI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/0G9HKy10DI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624616075607433216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, la industria automovil\u00edstica no tiene experiencia en el desarrollo de soluciones de seguridad para sus veh\u00edculos. Los fabricantes de los componentes de los coches, se <a href=\"https:\/\/latam.kaspersky.com\/blog\/dieselgate-explained\/6508\/\" target=\"_blank\" rel=\"noopener\">enfrentan al mismo problema.<\/a><\/p>\n<p>Por suerte, las empresas y los expertos en seguridad s\u00ed est\u00e1n familiarizados con estos problemas, ya que llevan lidiando con estos asuntos durante los \u00faltimos diez a\u00f1os. El proyecto IAmTheCalvary recomienda adoptar un sistema de seguridad cinco estrellas, por el que se concede una estrella por cada medida de seguridad que se implemente correctamente. Por lo tanto, podemos afirmar que hay cinco problemas principales que debemos solucionar:<\/p>\n<p><strong>1. Asegurar el ciclo de vida del desarrollo de software o la seguridad por dise\u00f1o<\/strong><\/p>\n<p>Esto conlleva a desarrollar un coche siguiendo los principios b\u00e1sicos de seguridad: los proyectos est\u00e1n estandarizados para poder comprender, predecir y normalizar las pr\u00e1cticas. Las cadenas de distribuci\u00f3n de hardware y software est\u00e1n bien gestionadas y se pueden rastrear para que sea m\u00e1s f\u00e1cil remediar cualquier defecto. La superficie de ataque y la complejidad del c\u00f3digo se reducen sistem\u00e1ticamente. Y, por \u00faltimo, se invita peri\u00f3dicamente a especialistas para realizar pruebas de resistencia independientes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">So, how did <a href=\"https:\/\/twitter.com\/hashtag\/Dieselgate?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Dieselgate<\/a> actually happen? A look under the hood: <a href=\"https:\/\/t.co\/WEUi1cnIJT\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WEUi1cnIJT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/autohacking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#autohacking<\/a> <a href=\"https:\/\/t.co\/HTobFIrg9L\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HTobFIrg9L<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684741364798623744?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 6, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2. Colaboraci\u00f3n con terceros<\/strong><\/p>\n<p>Esto implica que todos los investigadores que descubran una vulnerabilidad, deber\u00edan saber qu\u00e9 ocurre tras informar sobre sus hallazgos. No deber\u00edan ser perseguidos judicialmente, al contrario, deber\u00edan ser recompensados. Por ejemplo, <a href=\"https:\/\/latam.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/5929\/\" target=\"_blank\" rel=\"noopener\">Tesla ya ofrece recompensas<\/a> a los expertos que encuentren vulnerabilidades en sus coches, aunque no se trata de una pr\u00e1ctica muy extendida en la industria automovil\u00edstica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tesla Model S being hacked and patched blazing-fast <a href=\"https:\/\/t.co\/ZuC0uzeKfn\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZuC0uzeKfn<\/a> <a href=\"http:\/\/t.co\/al9naQnsbx\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/al9naQnsbx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/630751291342483460?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>3. Recopilaci\u00f3n de pruebas<\/strong><\/p>\n<p>Hasta que los coches no tengan una \u201ccaja negra\u201d, ser\u00e1 dif\u00edcil investigar un incidente y obtener pruebas de un hackeo. Estas cajas negras deber\u00edan registrar el intercambio de informaci\u00f3n de CANbus. A su vez, la privacidad tambi\u00e9n deber\u00eda tenerse en cuenta: esta informaci\u00f3n no deber\u00eda transferirse a ninguna parte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is a plane's \"black box\" really?  <a href=\"https:\/\/t.co\/cXLa0FE3ba\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cXLa0FE3ba<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/airplanes?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#airplanes<\/a> <a href=\"https:\/\/t.co\/3iCiJ9m6sm\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3iCiJ9m6sm<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/664869307369787392?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>4. Actualizaciones de seguridad<\/strong><\/p>\n<p>Si tu coche es vulnerable a los hackeos, solo podr\u00e1s resolver este problema en un centro de mantenimiento de autom\u00f3viles. Esto complica el proceso de actualizaci\u00f3n. Un gran n\u00famero de personas no instala las nuevas actualizaciones. Por ello, Open Garages recomienda crear un sistema de actualizaci\u00f3n instant\u00e1nea, como el de las soluciones de Apple, implementado en los iPhones.<\/p>\n<p>Los principales componentes de dichos sistemas son soluciones de actualizaci\u00f3n seguras, acuerdos apropiados de nivel de servicio y el programa s\u00f3lido de notificaci\u00f3n de los clientes.<\/p>\n<p><strong>5. Segmentaci\u00f3n y separaci\u00f3n<\/strong><\/p>\n<p>Los sistemas cr\u00edticos y no cr\u00edticos deben ser independientes, de esta forma, los criminales no podr\u00e1n acceder por completo al coche mediante el hackeo de una aplicaci\u00f3n de infoentretenimiento. Tambi\u00e9n es necesario implementar t\u00e9cnicas que indiquen cu\u00e1ndo un sistema se ha visto comprometido.<\/p>\n<p>Por desgracia, todas estas medidas, solo podr\u00e1n ser implementadas en los coches que se fabriquen en los pr\u00f3ximos a\u00f1os, en el mejor de los casos. As\u00ed que, los coches que cuenten con medidas de seguridad llegar\u00e1n incluso m\u00e1s tarde. Mientras tanto, la cifra de coches vulnerables va en aumento y estos permanecer\u00e1n en las carreteras durante unos diez a\u00f1os o incluso m\u00e1s. Por eso, no es un problema preocupante en este momento, pero lo ser\u00e1 muy pronto. Y es por eso que los fabricantes deben actuar ya.<\/p>\n<p>Nosotros, en Kaspersky Lab, tambi\u00e9n formamos parte de este proceso de desarrollo. Estamos dispuestos a colaborar con los fabricantes de autom\u00f3viles y de algunas de sus piezas para ayudarles a desarrollar coches que est\u00e9n protegidos por dise\u00f1o. Nuestro <a href=\"https:\/\/securelist.lat\/blog\/software\/76598\/what-is-a-secure-os\/\" target=\"_blank\" rel=\"noopener\">sistema operativo<\/a> seguro sirve de ayuda para resolver este problema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2015 se comprob\u00f3 que era posible hackear de forma remota un coche con conectivi-dad. \u00bfPero es tan peligroso como parece?<\/p>\n","protected":false},"author":32,"featured_media":6835,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[1376,2089,1563,572,412,90,2420,2403,38,2056],"class_list":{"0":"post-6834","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-automoviles","10":"tag-carrera","11":"tag-coches","12":"tag-futuro","13":"tag-hackeos","14":"tag-hackers","15":"tag-rsa-2016","16":"tag-rsac2016","17":"tag-seguridad","18":"tag-tecnologias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/car-hacking-rsac-2016\/6834\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/car-hacking-rsac-2016\/5359\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/car-hacking-rsac-2016\/6853\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/car-hacking-rsac-2016\/6904\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/car-hacking-rsac-2016\/7936\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/car-hacking-rsac-2016\/7708\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/car-hacking-rsac-2016\/11193\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/car-hacking-rsac-2016\/11551\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/car-hacking-rsac-2016\/6111\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/car-hacking-rsac-2016\/7228\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/car-hacking-rsac-2016\/10739\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/car-hacking-rsac-2016\/11193\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/car-hacking-rsac-2016\/11551\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/car-hacking-rsac-2016\/11551\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/automoviles\/","name":"automoviles"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6834"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6834\/revisions"}],"predecessor-version":[{"id":19212,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6834\/revisions\/19212"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6835"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}