{"id":7486,"date":"2016-08-10T17:54:29","date_gmt":"2016-08-10T17:54:29","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7486"},"modified":"2020-07-03T04:42:56","modified_gmt":"2020-07-03T10:42:56","slug":"jeep-hacked-again","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/jeep-hacked-again\/7486\/","title":{"rendered":"Han vuelto a hackear un Jeep"},"content":{"rendered":"<p>Los \u201c<em>hackers<\/em> de Jeeps\u201d, Charlie Miller y Chris Valasek, recibieron su apodo y ganaron fama el a\u00f1o pasado cuando<a href=\"https:\/\/latam.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/5899\/\" target=\"_blank\" rel=\"noopener\"> secuestraron de forma remota un Jeep Cherokee<\/a>. Ya ha pasado un a\u00f1o y el d\u00fao ha encontrado m\u00e1s vulnerabilidades peligrosas. Miller y Valasek compartieron sus resultados en el Black Hat USA 2016 y hoy se los contaremos.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/08\/03044245\/jeep-hacked-again-featured.jpg<\/p>\n<p>Durante el pasado a\u00f1o, los expertos en investigaci\u00f3n pudieron llevar a cabo algunas de las acciones m\u00e1s peligrosas (manipular un volante, los frenos o el acelerador), pero solo a velocidades muy bajas (hasta 8 km\/h). El <em>hackeo <\/em>se aprovech\u00f3 de las vulnerabilidades que presentaban las funciones inteligentes de los coches, como el asistente de estacionado o la herramienta de diagn\u00f3stico del Jeep.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">La historia completa sobre el hackeo del Jeep <a href=\"https:\/\/t.co\/aC1WGFJcA1\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/aC1WGFJcA1<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cochesconectados?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cochesconectados<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/hacking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hacking<\/a> <a href=\"http:\/\/t.co\/YmxJa3u2TE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/YmxJa3u2TE<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/632177538752757760?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Estas caracter\u00edsticas, por lo general, se usan a velocidades bajas o con el motor apagado y si se intenta explotarlas a velocidades altas, el sistema registra un conflicto y la funci\u00f3n inteligente no se activa (a no ser que te saltes dicha limitaci\u00f3n). Y eso es exactamente lo que los \u201c<em>hackers <\/em>de Jeeps\u201d han conseguido este a\u00f1o.<\/p>\n<p>La computadora de abordo recibe las lecturas del veloc\u00edmetro y del tac\u00f3metro enviadas a trav\u00e9s del <a href=\"https:\/\/es.wikipedia.org\/wiki\/Bus_CAN\" target=\"_blank\" rel=\"noopener nofollow\">bus CAN<\/a> (una especie de red local que utiliza el veh\u00edculo). Para saltarse las restricciones de seguridad, hay que falsificar los mensajes y hacer que el coche crea que no est\u00e1 en movimiento cuando, en realidad, va por la carretera.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/08\/03044249\/jeep-hacked-again-can-hacks-state.jpg<\/p>\n<p>Miller y Valasek lo lograron. Infectaron una de las unidades electr\u00f3nicas de abordo con la ayuda de un parche malicioso y, como resultado, pudieron usar el bus CAN para enviar lecturas falsas. El m\u00e9todo es simple: los mensajes con lecturas se suelen numerar y, cuando una unidad electr\u00f3nica recibe dos con el mismo n\u00famero, toma en cuenta la primera y rechaza la segunda.<\/p>\n<p>As\u00ed, si los <em>hackers <\/em>asignan los n\u00fameros correctos durante la falsificaci\u00f3n de los mensajes y los env\u00edan antes de que el sistema env\u00ede los mensajes reales, el sistema aceptar\u00e1 los datos falsos y descartar\u00e1 los reales.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/08\/03044253\/jeep-hacked-again-counter-buster.jpg<\/p>\n<p>En cuanto los investigadores resolvieron el problema, aprendieron a llevar a cabo trucos m\u00e1s peligrosos que los del a\u00f1o anterior (y a cualquier velocidad). Por ejemplo, pod\u00edan tomar al control de la direcci\u00f3n y manipularla para que girara el volante o accionar el freno de mano. No importa cu\u00e1nto se resista el conductor para detenerlos, el control del coche resulta in\u00fatil durante el ataque. Tambi\u00e9n aprendieron a alterar el regulador electr\u00f3nico de velocidad para acelerar con prontitud.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ONDSAMfNGP0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Pero no creas que los <em>hackers <\/em>tomaron el control total del coche, no sucedi\u00f3 exactamente as\u00ed. Por ejemplo, no pudieron guiar el coche adonde quer\u00edan y, durante el ataque, el conductor pod\u00eda accionar el pedal del freno para detener el coche o tratar de dominar la direcci\u00f3n asistida (si eran lo bastante fuertes y atentos). Los investigadores puntualizaron que los conductores deb\u00edan concentrarse en el movimiento del coche y en la carretera para darse cuenta a tiempo de que algo iba mal.<\/p>\n<p>Debemos a\u00f1adir que si dichos ataques suceden de forma inesperada, pueden llegar a ser m\u00e1s peligrosos todav\u00eda. Los <em>hackers <\/em>pueden aumentar sus posibilidades de \u00e9xito al distraer a los conductores con cambios ambientales, como poniendo de repente la m\u00fasica alta o activando el aire acondicionado, trucos que Miller y Valasek ya han puesto en pr\u00e1ctica. Mientras el conductor trataba de lidiar con estas molestias electr\u00f3nicas, los <em>hackers <\/em>pod\u00edan, de repente, girar el volante, acelerar o activar el freno de mano.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ue-5hlU5BWA?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Tambi\u00e9n tenemos buenas noticias. En primer lugar para Fiat Chrysler, desarrollador de los coches <em>hackeados<\/em>: al final de su informe en Black Hat USA 2016, los expertos en seguridad dijeron que dejar\u00edan de <em>hackear<\/em> el sufrido Jeep.<\/p>\n<p>En segundo lugar para los propietarios de un coche de la marca Fiat Chrysler: la compa\u00f1\u00eda no ha ignorado los descubrimientos de los investigadores y han parchado un gran n\u00famero de vulnerabilidades que Miller y Valasek descubrieron. Por ejemplo, la red m\u00f3vil de Sprint, utilizada por el coche para conectarse a Internet, ahora bloquea el tr\u00e1fico TCP, lo que significa que el <em>hackeo <\/em>remoto ya no funciona.<\/p>\n<p>Por \u00faltimo, hace poco que Fiat Chrysler <a href=\"https:\/\/threatpost.com\/fiat-chrysler-launches-bug-bounty-with-1-5k-payout-cap\/119255\/\" target=\"_blank\" rel=\"noopener nofollow\">lanz\u00f3 <\/a>un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Bug_bounty_program\" target=\"_blank\" rel=\"noopener nofollow\">programa de recompensas<\/a> para premiar a las personas que encontraran e informaran de <em>bugs <\/em>y vulnerabilidades. Tesla y General Motors tienen programas similares. Aunque el de Fiat Chrysler no sea el mejor de su tipo y las recompensas son m\u00e1s bien peque\u00f1as, sin duda es un paso hacia la direcci\u00f3n correcta.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Charlie Miller y Chris Valasek aprendieron a hackear el volante, los frenos y la aceleraci\u00f3n de un coche. Presentaron sus resultados en el Black Hat USA 2016.<\/p>\n","protected":false},"author":421,"featured_media":7487,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[2685,2686,2096,1563,522,1282,2684,38],"class_list":{"0":"post-7486","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-charlie-miller","10":"tag-chris-valasek","11":"tag-chrysler","12":"tag-coches","13":"tag-hackear","14":"tag-investigacion","15":"tag-jeep-cherokee","16":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/jeep-hacked-again\/7486\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/jeep-hacked-again\/7502\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/jeep-hacked-again\/7526\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/jeep-hacked-again\/8923\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/jeep-hacked-again\/8753\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/jeep-hacked-again\/12733\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/jeep-hacked-again\/2349\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/jeep-hacked-again\/12752\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/jeep-hacked-again\/8436\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/jeep-hacked-again\/12260\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/jeep-hacked-again\/12733\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/jeep-hacked-again\/12752\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/jeep-hacked-again\/12752\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/charlie-miller\/","name":"Charlie Miller"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7486"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7486\/revisions"}],"predecessor-version":[{"id":19254,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7486\/revisions\/19254"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7487"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}