Del Blog Protegerse: Investigadores chinos consiguen hackear un Tesla Model S remotamente (22/09/2016)

Investigadores chinos consiguen hackear un Tesla Model S remotamente

Josep Albors | 22 Sep, 2016

tesla_models

Durante los últimos años se ha hablado mucho de las investigaciones realizadas en coches de varios modelos y que conseguían interferir en varios de los sistemas que componen un coche. El hacking de automóviles está de moda, de eso no cabe duda, y cada vez son más los que se animan a intentar descubrir los posibles fallos de seguridad existentes en los modelos actuales para conseguir que se solucionen antes de que se produzca algún accidente.

Tesla Model S en el punto de mira

En posts anteriores ya hemos hablado de las investigaciones realizadas por Charlie Miller y Chris Valasek, así como la de otros investigadores en modelos de coches más o menos actuales. Todas esas investigaciones son posibles gracias a que, desde hace años los automóviles incorporan ordenadores que se encargan de gestionar varios de los sistemas críticos del vehículo.

Obviamente, cuantos más de estos ordenadores (conocidos como ECUs) tenga un automóvil, mayor será la superficie de ataque que se podrá utilizar para comprometer su seguridad. Pero si pensamos en que modelo de coche tiene más ordenadores y sistemas electrónicos en la actualidad, probablemente a todos nos venga a la cabeza el Model S de Tesla.

Al igual que prácticamente todos los automóviles que se fabrican en la actualidad, el Tesla Model S dispone de una red de controladores de área, o CAN Bus por sus siglas en inglés. Este CAN Bus está compuesto por un número de ordenadores que controla varios aspectos como los intermitentes, el volante, la dirección de las ruedas o los frenos, por poner solo unos ejemplos.

Sin embargo, algo que hace diferente al Tesla Model S con respecto a la mayoría de vehículos son sus capacidades de conectividad a Internet, además de incorporar un navegador web dentro del propio vehículo. Esto hace que disponga de muchas características adicionales pero también puede ser una puerta de entrada a ataques como el realizaron recientemente un grupo de investigadores chinos.

Usando un punto de acceso malicioso

La clave para que este ataque sea posible es conseguir que el coche se conecte a un punto de acceso malicioso controlado por los atacantes. Esto es posible gracias al navegador incorporado en el vehículo y permite al atacante accede al CAN Bus para, por ejemplo, mover los asientos, activar los intermitentes, plegar los retrovisores o abrir el techo solar, todo eso mientras el coche se encuentra en movimiento o en modo de aparcamiento, e incluso permitía realizar alguna de estas acciones remotamente a una distancia de 19 kilometros.

Estas acciones no dejan de ser molestas pero los investigadores consiguieron incluso activar los frenos cuando el coche se encontraba en marcha.

Fue esta comunicación responsable la que permitió a Tesla lanzar una actualización a todos los modelos afectados a través de sus actualizaciones OTA (over the air) tal y como se hace cuando se encuentra disponible una actualización para nuestro teléfono móvil. Esto evita que los usuarios tengan que acudir a un taller oficial y solo tienen que descargar y actualizar el firmware de su vehículo desde su casa.

Al respecto de la vulnerabilidad explotada, si bien es cierto que permitía tomar el control de sistemas críticos del automóvil, la necesidad de estar conectado a un punto de acceso malicioso limita mucho el alcance del ataque. Esto hace que sea difícil aprovechar este agujero de seguridad para comprometer la seguridad de los propietarios de un Tesla Model S, al menos de forma masiva.

Conclusión

La tendencia a conectar y a incorporar cada vez más sistemas informáticos en nuestros automóviles es algo que no va a parar de aumentar de momento. Sin embargo, tal y como esta y otras investigaciones anteriores han demostrado, la seguridad sigue dejando bastante que desear.

Por eso es importante que los fabricantes como Tesla escuchen lo que tengan que decir los investigadores de seguridad que descubren fallos en sus coches y los corrijan lo antes posible antes de que empecemos a ver accidentes causados por una vulnerabilidad que podría haberse evitado.

Josep Albors

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en Amenazas, Hacking, Hacking Ético, Industria Automotriz, Redes Inalámbricas, Seguridad, Vulnerabilidades. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *