{"id":972,"date":"2013-07-19T21:18:44","date_gmt":"2013-07-19T21:18:44","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=972"},"modified":"2016-12-12T11:41:42","modified_gmt":"2016-12-12T11:41:42","slug":"es-posible-hackear-un-auto","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/es-posible-hackear-un-auto\/972\/","title":{"rendered":"\u00bfEs posible hackear un auto?"},"content":{"rendered":"<p style=\"text-align: left\">Si se puede o no hackear un auto depende mayormente del tipo de veh\u00edculo que tengas. Yo, por ejemplo, manejo un Honda Accord de 1998, y estoy casi seguro que poner en peligro su sistema inform\u00e1tico ser\u00eda casi imposible. Claro que seguro hay muchas formas de comprometer una computadora de un Honda Accord I (as\u00ed lo llamo), pero un atacante necesitar\u00eda un acceso directo al mismo, lo que me hace pensar que, al final, mi auto es tan vulnerable como un Ford T de la d\u00e9cada del \u00b420.<\/p>\n<p align=\"center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214412\/car_title.png\"><img decoding=\"async\" class=\"size-full wp-image-974 aligncenter\" alt=\"car_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214412\/car_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p style=\"text-align: left\" align=\"center\"><span style=\"font-size: 13px;line-height: 19px\">Sin embargo, muchos de ustedes probablemente manejen un auto m\u00e1s nuevo que el m\u00edo, con todo tipo de caracter\u00edsticas geniales integradas, como sistemas de detecci\u00f3n de colisiones y de navegaci\u00f3n. La mayor\u00eda \u2013si no todas- estas funciones est\u00e1n controladas por sistemas operativos a bordo, o m\u00e1quinas industriales de control similares (y eso que la informatizaci\u00f3n de los autom\u00f3viles apenas empez\u00f3).<\/span><\/p>\n<p style=\"text-align: left\">Un par de a\u00f1os atr\u00e1s, un investigador de seguridad experimentado de Kaspersky Lab llamado Vicente D\u00edaz redact\u00f3 un documento sobre las posibles consecuencias de forzar las computadoras y la tecnolog\u00eda m\u00f3vil en los coches. En ese momento, reci\u00e9n algunas l\u00edneas de autos comenzaban a utilizar el control electr\u00f3nico (ECU), que es \u2013esencialmente- una computadora que controla partes, procesos o una serie de componentes dentro del carro.<\/p>\n<p style=\"text-align: left\">En ese momento, D\u00edaz expres\u00f3 preocupaci\u00f3n por una nueva camada de tecnolog\u00edas, implementadas para satisfacer las diferentes necesidades de distintos tipos de veh\u00edculos sin verdaderos est\u00e1ndares entre los fabricantes. Cada compa\u00f1\u00eda de autom\u00f3viles prefiere su propio sistema operativo y cada sistema operativo puede contener un sinf\u00edn de vulnerabilidades, tanto conocidas como desconocidas. La pregunta es, si \u00e9stas se explotan, \u00bfc\u00f3mo pueden afectar los sistemas de control electr\u00f3nicos u otros equipos y censores?<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">Los ataques a distancia, para todo tipo de dispositivos, as\u00ed como las infecciones son cada vez m\u00e1s posibles, ya que los fabricantes de autom\u00f3viles est\u00e1n tratando de encontrar nuevas formas de integrar el acceso a Internet y la interacci\u00f3n con el dispositivo m\u00f3vil en los veh\u00edculos.<\/div>\n<p>La otra pregunta es, por supuesto, \u00bfc\u00f3mo explotar estas vulnerabilidades? Como he dicho antes, hubo un tiempo en que la mayor\u00eda de estos malhechores requer\u00edan acceso f\u00edsico. Ahora las cosas est\u00e1n cambiando. Los ataques a distancia, para todo tipo de dispositivos, as\u00ed como las infecciones son cada vez m\u00e1s posibles, ya que los fabricantes de autom\u00f3viles est\u00e1n tratando de encontrar nuevas formas de integrar el acceso a Internet y la interacci\u00f3n con el dispositivo m\u00f3vil en los veh\u00edculos.<\/p>\n<p style=\"text-align: left\">\u00a0El potencial para vigilar, espiar cibern\u00e9ticamente y seguir la ubicaci\u00f3n en estos coches conectados es obviamente muy alto, pero no es realmente mucho mayor que el potencial de los dispositivos m\u00f3viles. D\u00edaz se\u00f1ala que el robo de autom\u00f3viles podr\u00eda ser un problema en los coches computarizados, en los cuales un atacante podr\u00eda comprometer la ECU de un auto, desbloquearlo y encender su motor.<\/p>\n<p style=\"text-align: left\">La pregunta m\u00e1s importante, sin embargo, ser\u00eda: \u00bfpuedo hackear tu coche y tomar el control completo sobre \u00e9l? Bueno, hay algunas investigaciones de las Universidades de Wisconsin y San Diego en el que un pu\u00f1ado de investigadores se las ingeni\u00f3 para determinar precisamente eso. Su objetivo era ver lo que pod\u00edan hacer despu\u00e9s de poner en peligro el sistema del autom\u00f3vil en lugar de explicar las formas en que es posible forzar estos sistemas. Al final, se encontraron con que algunos componentes pod\u00edan manipularse de forma remota y que, en caso de accidente de tr\u00e1nsito, pod\u00edan borrar todo lo que hab\u00eda sucedido. Esto fue hace casi tres a\u00f1os.<\/p>\n<p style=\"text-align: left\">Para aquellos componentes que NO pod\u00edan ser manipulados manualmente:<\/p>\n<p style=\"text-align: left\">Pod\u00edan prender continuamente el parabrisas, hacer sonar la bocina, soltar la bobina de arranque (para movilizar el coche), activar permanentemente la bocina, apagar todas las luces auxiliares, inutilizar los controles de bloqueo de ventanas y llave, tirar una continua corriente de l\u00edquido del limpiaparabrisas, y controlar la frecuencia de la bocina, la oscuridad y luz del techo, el brillo de los instrumentos, y las luces de freno. En el motor, los investigadores pod\u00edan aumentar temporalmente el r\u00e9gimen del motor, rechinar el arranque (\u00bfya sabes el ruido que tu coche hace cuando se te olvida que est\u00e1 encendido e intentas iniciarlo nuevamente?) y aumentar el RPM tambi\u00e9n. Lo m\u00e1s alarmante es que podr\u00edan liberar todos los frenos o cada freno individual. Menos alarmante, pero sin duda fastidioso, es que encontraron maneras de aumentar el volumen de la radio, cambiar su sinton\u00eda y cambiar la informaci\u00f3n del monitor para el conductor, y manipular la bocina de alarma. Por \u00faltimo, pudieron falsificar las lecturas del veloc\u00edmetro y encender y apagar el motor del coche a distancia. Recuerda, para estas funciones no hay control manual disponible.<\/p>\n<p style=\"text-align: left\">Ahora, para los componentes que s\u00ed pueden manipularse manualmente, si bien, no estoy seguro que tan f\u00e1cil puede hacerse esto, la idea es que podr\u00edan activar continuamente el relevador de bloqueo (que bloquea y desbloquea las puertas), desactivar las luces, apagar el limpiaparabrisas, iniciar el cig\u00fce\u00f1al (una pieza del motor del autom\u00f3vil), y desactivar la direcci\u00f3n asistida, cilindros y frenos. La raz\u00f3n para que haya cierto solapamiento entre las funciones que pueden y no pueden ser manipulables manualmente es que algunos de estos componentes del autom\u00f3vil est\u00e1n regulados por diferentes ordenadores dentro del coche. En otras palabras (y sin entrar en especificaciones demasiado t\u00e9cnicas), los bloqueos son controlados tanto por el centro de informaci\u00f3n del conductor como por el m\u00f3dulo de control total (la computadora que regula las funciones del cuerpo de ese coche como luces y otros).<\/p>\n<p style=\"text-align: left\">Como puedes ver, hay muchas formas de hackear un auto. Si estos investigadores, a\u00fan sin intentarlo, pudieron hackear dos autos nuevos en el laboratorio, puedes imaginarte los riesgos que corres.<\/p>\n<p style=\"text-align: left\">No hay mucho que puedas hacer para protegerte m\u00e1s que estar al tanto de cualquier actualizaci\u00f3n que hagan los fabricantes de tu carro, tenga o no que ver con la computadora de mando de tu auto (ECU), estate atento a cualquier llamado que tenga que ver con estos sistemas. Puedes estar seguro de que tanto el costo de desarrollar exploits para autom\u00f3viles es probablemente m\u00e1s alto. Las vulnerabilidades y exploits no caen del cielo. Los atacantes no est\u00e1n probando que funciona al azar, sino que la b\u00fasqueda de vulnerabilidades y el desarrollo de formas de explotarlas implican entornos de prueba, ensayos y extensa experimentaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si se puede o no hackear un auto depende mayormente del tipo de veh\u00edculo que tengas. Yo, por ejemplo, manejo un Honda Accord de 1998, y estoy casi seguro que<\/p>\n","protected":false},"author":42,"featured_media":973,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[522,105],"class_list":{"0":"post-972","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-hackear","9":"tag-kaspersky"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/es-posible-hackear-un-auto\/972\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/hackear\/","name":"Hackear"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=972"}],"version-history":[{"count":0,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/972\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/973"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}