Los hogares y la infraestructura estadounidenses son vulnerables a los piratas informáticos a través de su automóvil

La última palabra de moda en la industria automotriz, “vehículo definido por software”, está perdiendo sentido ya que cada automóvil en la carretera está equipado con todo, desde pantallas táctiles hasta sistemas de gestión del motor, dirección y control, que dependen de cierta programación informática. frenos. El grado en que estos sistemas están interconectados y conectados a Internet varía de un fabricante de automóviles a otro y de un automóvil a otro.

Los beneficios de los vehículos definidos por software son muchos, incluida la capacidad de recibir actualizaciones de forma inalámbrica para solucionar problemas antiguos o agregar nuevas funciones, incluida la ampliación de la autonomía de la batería. Estos beneficios conllevan desafíos de seguridad digital. Las computadoras pueden ser pirateadas, los sistemas pueden verse comprometidos y toda la red está en riesgo ya que nuestros automóviles están conectados a nuestros hogares y teléfonos, que a su vez están conectados a nuestra información personal, tarjetas de crédito y bancos, dicen los expertos.

“Los automóviles modernos están equipados con una variedad de tecnologías conectadas, incluidos sistemas telemáticos y de información y entretenimiento, puertas de enlace conectadas, sistemas de acceso a vehículos o unidades de control de cargadores a bordo”, dijo la vicepresidenta de automoción, ciberseguridad y protección de datos de Thales. Caviglioli. Semana de noticias.

“Esta conectividad hace que los vehículos sean vulnerables a ciberataques en diversas interfaces como celular, vehículo a vehículo (V2V), Wi-Fi, GPS, Bluetooth, banda ultraancha, NFC, USB, puerto de diagnóstico OBDII o Power-Line. Comunicación (PLC) para carga de vehículos.

Líneas de código debajo de la lupa. Los piratas informáticos están encontrando vulnerabilidades en los sistemas de los automóviles.

Jack GUEZ/AFP vía Getty Images

En 2015, dos piratas informáticos e investigadores pudieron entrar en un Jeep Cherokee utilizando versiones anteriores de su sistema de información y entretenimiento Uconnect. Además de ver las ubicaciones reales mapeadas de estos vehículos, Charlie Miller y Chris Valasek de Wired pudieron controlar el motor, la transmisión, los sistemas de dirección y frenos como parte del experimento. Antes de la historia, y antes de que los dos mantuvieran una conferencia telefónica sobre las vulnerabilidades, Fiat Chrysler Automobiles (FCA), entonces la empresa matriz de la marca Jeep, desarrolló e instaló una actualización para el problema.

Anteriormente, ambos podían utilizar una computadora portátil en la parte trasera de un Toyota Prius y un Ford Escape para apagar los frenos, tocar la bocina, abrocharse el cinturón de seguridad y controlar el volante. Estas vulnerabilidades también se han solucionado.

Recientemente, un grupo de investigadores de seguridad independientes descubrió una vulnerabilidad en el portal web de Kia que podría permitir la reasignación del control de las funciones conectadas a Internet. Crearon un programa especial y pudieron escanear la matrícula de casi cualquier automóvil Kia conectado a Internet y rastrear su ubicación, desbloquear el automóvil, presionar o activar la alarma. Hay millones de modelos vulnerables.

Los investigadores alertaron a Kia y solucionaron parte de un mosaico de vulnerabilidades de casi una década encontrado en fabricantes de automóviles, desde Nissan hasta Ferrari, en todo el mundo.

Además de atacar vehículos, también se ha demostrado que los piratas informáticos pueden acceder a archivos de clientes y empleados, registros físicos de ventas de vehículos y ubicaciones de propietarios.

Hyundai Elantra
La vista lateral del Hyundai Elantra está detenida. Los Hyundai Elantras más antiguos también fueron objetivos comunes de robo.

Hyundai Motor América

“Los piratas informáticos pueden afectar a una amplia gama de sistemas, explotando vulnerabilidades para comprometer la funcionalidad, la seguridad o la privacidad. Los sistemas telemáticos permiten comandos remotos y diagnósticos remotos, seguimiento de ubicación o servicios de emergencia. Si se ven comprometidos, los piratas informáticos pueden utilizar las capacidades remotas del vehículo para usar y divulgar datos confidenciales. ubicación o información personal”, dijo Caviglioli.

Dijo que un ciberataque podría manipular las funciones de los sistemas avanzados de asistencia al conductor (ADAS) y provocar accidentes. Los sistemas dañados responsables del control dinámico del vehículo, como el motor, el frenado o la dirección, pueden provocar una pérdida de control durante la conducción. Además, los piratas informáticos pueden atacar los sistemas de gestión de baterías, lo que puede afectar al alcance o a la seguridad de la batería.

¿Qué es la perspectiva de la brújula?