¿Está su automóvil a salvo del cibercrimen?

Acosador en línea - NOTI.20 (Mayo 2024)

Acosador en línea - NOTI.20 (Mayo 2024)
¿Está su automóvil a salvo del cibercrimen?

Tabla de contenido:

Anonim

A estas alturas probablemente hayas escuchado algunas predicciones sobre el día en que los hackers pueden entrar en tu auto de forma remota e impedir tu capacidad para controlar el vehículo. Es un escenario aterrador, desde luego, pero ¿es el resultado de una amenaza real o simplemente paranoia?

En los últimos años ha habido un aumento en la cantidad de hardware conectado a Internet en nuestros automóviles, desde sistemas de "infotainment" hasta módulos de GPS y asistencia en carretera. Y cada uno de esos dispositivos habilitados para la web teóricamente abre una puerta que los malévolos técnicos de software podrían usar para encontrar el camino hacia la dirección de su automóvil o los controles de los frenos.

Un experimento de aumento de cejas

Un experimento realizado el año pasado por dos expertos en seguridad, en asociación con la revista Wired, demostró que hay, al menos, cierto grado de credibilidad ante nuestros peores temores de cibercrimen. El equipo pudo acceder al sistema de audio en un Jeep Cherokee 2014, lo que les permitió controlar varias funciones e incluso apagar el vehículo por completo, desde varias millas de distancia.

Fiat Chrysler tuvo que retirar 1. 4 millones de vehículos después de la tan publicitada prueba. Desde entonces, ha lanzado un software de seguridad para abordar la vulnerabilidad en su unidad principal estéreo. En marzo, el FBI, el Departamento de Transporte y la Administración Nacional de Seguridad del Tráfico en las Carreteras (NHTSA, por sus siglas en inglés) agregaron combustible al fuego emitiendo una advertencia conjunta sobre la amenaza real de los ciberataques en las carreteras.

Un problema creciente

Lo que parece claro es que el ritmo de la conectividad de los vehículos solo aumentará. Los consumidores demandan unidades de entretenimiento basadas en la nube y sistemas de navegación que dependen de una conexión inalámbrica a internet, lo que obliga a los fabricantes a agregar más funciones inteligentes. También hay un aumento en la cantidad de dispositivos de terceros que se conectan al puerto de diagnóstico del automóvil.

Por ejemplo, algunas compañías de seguros ofrecen a sus clientes unidades de control telemático que envían información sobre los hábitos de conducción a la empresa. Si bien son útiles, estos dispositivos también crean posibles riesgos de seguridad. Las capacidades web también se están convirtiendo en la columna vertebral de las características de seguridad para automóviles de próxima generación. Según la firma de investigación de mercado TrendForce, Advanced Driver Systems (ADAS) que notificará al conductor antes de un accidente estará disponible en la mayoría de los vehículos para el año 2020.

La dependencia de los dispositivos en red solo va a crecer a partir de ahí. Para el año 2035, la compañía cree que podría haber un millón de automóviles sin conductor, cada uno de los cuales depende de datos de red, en el mercado. Pero cuanto más inteligentes fabricamos nuestros automóviles, más oportunidades hay de que los hackers creen caos. En teoría, un estéreo con conexión a Internet no debería comprometer las funciones más esenciales de su automóvil, como la dirección.Pero en muchos casos se conectan diferentes funciones basadas en la red, creando vulnerabilidad.

Por ejemplo, en el hackeo de Jeep, los gurús de seguridad ingresaron al firmware estéreo del vehículo y desde allí obtuvieron acceso al bus de la red de área del controlador (CAN) del automóvil. El CAN, a su vez, se comunica con varias unidades de control electrónico (ECU) dentro del automóvil. Una vez que encontraron qué mensajes manipularon qué ECU, podrían causar estragos.

¿Amenazas exageradas?

La esperanza es que a medida que la conectividad se vuelva más común, los fabricantes desarrollarán formas más sofisticadas para abordar los riesgos. Ya existe un impulso dentro de la industria para mejorar la seguridad al separar por completo las funciones no esenciales, como los sistemas de entretenimiento, de las funciones de conducción. Otro paso que las compañías de automóviles pueden hacer es desarrollar software que pueda reconocer un mensaje CAN malicioso. Luego indicaría a los sistemas de conducción y frenado que ignoren esos comandos peligrosos.

Mientras tanto, hay un lado más esperanzador de esto para los consumidores. Las personas que acudieron al Jeep Cherokee de forma remota, ambos experimentados profesionales de TI, necesitaron meses para romper la unidad de entretenimiento y finalmente manipular otras funciones dentro del automóvil. Algunos expertos dicen que simplemente no hay un incentivo lo suficientemente poderoso para que los hackers de la vida real hagan todo ese trabajo. Hipotéticamente, podrían usar una brecha de seguridad como una forma de extorsionar a los conductores desprevenidos. Pero requeriría mucha experiencia, y las probabilidades de ataques generalizados son relativamente pequeñas.

The Bottom Line

En teoría, el crecimiento de las funciones habilitadas para Internet en los automóviles crea una vía para que los expertos en software obstinados ganen el control de su vehículo de forma remota. Pero la buena noticia es que hacerlo requiere un gran esfuerzo, y solo será más difícil a medida que los fabricantes desarrollen características de ciberseguridad más avanzadas.

Entonces, la respuesta es que su automóvil no está completamente a salvo del delito cibernético, pero es muy poco probable que se produzca un ataque a menos que sea una persona de perfil alto con enemigos serios. En ese caso, analice el problema con los expertos en seguridad que sin dudas ya consultará. Haga clic aquí y desplácese hacia abajo para obtener consejos sobre cómo manejar las actualizaciones de software y qué hacer si cree que es víctima de piratería informática, incluso cómo comunicarse con el FBI y NHTSA para informar sus sospechas. (Para obtener más información, consulte Delito cibernético: consejos sobre cómo evitar una catástrofe y 6 formas de protegerse contra el delito cibernético .)