Ciberdelincuentes pudieron haber hackeado remotamente el software de vehículos inteligentes
Las vulnerabilidades de seguridad en estos nuevos vehículos inteligentes son como pequeñas grietas en su blindaje, brechas por donde ciberdelincuentes astutos pueden infiltrarse para hacer daño. Puedes Imaginar a un hacker astuto, el cual se desliza en los circuitos de un vehículo inteligente como un ladrón en la noche. Él podría manipular los sistemas de navegación, forjar señales de la unidad de control, e incluso, apoderarse del control del automóvil.
Gracias a la combinación de tres vulnerabilidades, hackers maliciosos pudieron infiltrarse de forma remota en un vehículo Tesla y realizar acciones como apagar las luces, hacer sonar la bocina, abrir la cajuela, activar los limpiaparabrisas y manipular el sistema de infoentretenimiento, según investigadores en seguridad informática.
Dichos investigadores trabajan para la empresa de seguridad Synacktiv, los cuales descubrieron las vulnerabilidades y las presentaron en la conferencia Pwn2Own, que se celebró en la ciudad de Vancouver, Canadá, la semana pasada.
El peor escenario permitido por estas vulnerabilidades, al menos según lo que saben los investigadores, es molestar al conductor con tácticas peligrosas y potencialmente disruptivas. La “buena noticia”, según lo que Tesla les dijo a los investigadores, es que no pudieron encender y apagar el automóvil ni girar el volante.
Sin embargo, según uno de los investigadores, tal vez hubiera sido posible, al manifestar que la compañía Tesla, les señaló que no podrían girar el volante, acelerar o frenar. Pero según la comprensión de la arquitectura del vehículo, no están 100% seguros de que esto sea correcto, pero no hay pruebas que digan lo contrario, esto lo expresaron porque no tienen acceso completo a un Tesla en estos momentos.
Si tu empresa necesita estar cubierta contra los ataques informáticos perpetrados por cibercriminales, te recordamos que TIC Defense es una compañía que se enfoca en proveer servicios de ciberseguridad en el ámbito empresarial. Nuestros especialistas desarrollan herramientas y soluciones adaptables a las necesidades de tus sistemas de defensa.
En estos momentos, los investigadores de ciberseguridad esperan verificar las declaraciones de la compañía tan pronto como obtengan su propio Tesla. A su vez, ningún portavoz de la empresa tecnológica propiedad de Elon Musk, ha respondió a una solicitud de comentarios.
La primera vulnerabilidad era explotable a través de Bluetooth, la segunda permitió a los investigadores elevar sus privilegios y convertirse en usuario root, el término técnico en ciberseguridad para el nivel más alto de acceso al sistema.
Esto les dio libertad para ejecutar código en el sistema de infoentretenimiento; la última vulnerabilidad les otorgó el control de la puerta de enlace de seguridad, un componente que envía comandos al automóvil.
Los investigadores destacaron que, a pesar de estas vulnerabilidades, Tesla está haciendo un buen trabajo en hacer que el automóvil sea difícil de hackear, implementando un sistema robusto de sandbox, que aísla los componentes y dificulta obtener privilegios más altos solo al hackear uno de ellos.
Sin embargo, no está al nivel de un navegador moderno en un iPhone o un Android, pero no está muy lejos de eso, según los expertos en el tema. Los autos de Tesla están realmente bien conectados a Internet, por lo que necesitan cuidar la seguridad, ya que es probable que sean blanco de más ataques que otros automóviles de su tipo.
Los investigadores dijeron que Tesla está trabajando en parches para estas vulnerabilidades y que las actualizaciones se implementarán en los automóviles pronto.