Conectados a los piratas
- EE.UU. ya ha advertido a los fabricantes sobre riesgos de ciberseguridad y ya se trabaja para reducir los peligros
08 septiembre 2016
A veces la tecnología llega tan rápido a nuestras vidas que genera demasiados interrogantes. Eso es lo que ya sucede con una nueva generación de automóviles que promete hacernos muy fácil la conducción, hasta el punto de que, algún día, ni siquiera tendremos que preocuparnos del volante. Antes de que llegue ese momento, en 2020, se estima que el 75% de los vehículos estarán conectados a Internet; es decir, que intercambiarán datos con todo lo que les rodea, y eso les otorgará fascinantes posibilidades, también en materia de seguridad. Un futuro esperanzador, pero no exento de riesgos.
El 21 de julio de 2015, la revista estadounidense Wired publicó en su web cómo dos investigadores, Charlie Miller y Chris Valasek, habían conseguido hackear un Jeep Cherokee en marcha de forma remota, tomando como conejillo de Indias para su experimento a uno de los periodistas de la publicación. Andy Greenberg solo debía conducir el Jeep con normalidad, bajo la única premisa de no dejarse llevar por el pánico pasase lo que pasase en el habitáculo.
El periodista arrancó el Jeep y se dirigió a la autopista, donde, a los pocos minutos, comenzaron a suceder cosas extrañas. La música del equipo de audio se puso en marcha a todo volumen, el claxon comenzó a sonar y los limpiaparabrisas se activaron como si estuviera diluviando. Greenberg, que seguía pisando el acelerador, sintió como el vehículo comenzaba lentamente a perder velocidad, hasta detenerse en medio de la autopista. Fueron solo unos segundos, suficientes para demostrar hasta dónde puede llegar un hacker en su ataque a un coche ‘conectado’. La reacción de la marca no se hizo esperar. Dos días después, llamó a revisión a 1,4 millones de Cherokees para solucionar el problema.
Modus operandi
Pero, ¿cómo lo hicieron? No fue ni mucho menos fácil. Detrás de la demostración de Miller y Valasek había años de trabajo. La puerta de entrada para ellos fue la conexión wifi que el fabricante ofrecía como opción, previa suscripción. Los hackers comprobaron que la contraseña de la red se generaba automáticamente, tomando como referencia el momento exacto en el que el sistema se había puesto en funcionamiento por primera vez. Aunque desconocían ese dato, saber el año acotaba las combinaciones a unos 15 millones, y suponer que la primera conexión se habría realizado durante el día, las reducía a la mitad, a algo más de siete millones, una cantidad relativamente manejable para un hacker.
Una vez dentro de la red, los investigadores pudieron tomar el control de la unidad principal, encargada de los sistemas de entretenimiento, como el equipo de sonido, por ejemplo. Hasta ahí, el hackeo estaba limitado a elementos superficiales. Sin embargo, Miller y Valasek consiguieron también acceder al CAN Bus, el protocolo de comunicaciones que concentra la electrónica de los automóviles actuales y que controla el motor, la transmisión, los frenos o diversos sensores. Aunque el CAN Bus está aislado de los demás procedimientos, los expertos encontraron un regulador que conectaba tanto con el sistema multimedia como con el CAN Bus, y aprovecharon ese ‘túnel’ para actuar sobre sus funciones más básicas.
El nombre de José Carlos Norte, un hacker autodidacta de 28 años que trabaja para una startup de Telefónica, salió en la prensa de medio mundo el pasado marzo tras denunciar la fragilidad de los sistemas de gestión de flotas que incorporan muchos camiones, autobuses, taxis o furgonetas. En concreto, Norte denunció la vulnerabilidad de la marca C4max, muy común en España, cuyos dispositivos ni siquiera requieren contraseña para conectarse a Internet. Así, investigando en Shodan –una gran base de datos que recopila todas las direcciones IP y los puertos que tienen abiertos–, dio con información real de cientos de camiones que estaban en ruta. A su vez, descubrió que esos dispositivos que comunican los vehículos con sus centrales estaban conectados con el sistema central de electrónica del camión, lo que abría la posibilidad de hackeos muy peligroso, como la posibilidad de detener de golpe el vehículo o la de enviarle coordenadas falsas para modificar su rumbo con fines delictivos.