Es más probable que su automóvil sea hackeado por un mecánico que un terrorista

Es más probable que su automóvil sea hackeado por un mecánico que un terrorista Lego Mechanic puede parecer dulce e inocente, pero ¿qué es esa sonrisa realmente oculta? Flickr / Jeff Eaton, CC BY-NC-SA

Cuando se trata de piratear automóviles, debería estar más preocupado por los traficantes que los piratas informáticos únicos con intenciones delictivas.

Hollywood nos haría creer que nuestros autos son extremadamente vulnerables a los hackers. Un pirata informático ingresa remotamente a la computadora a bordo de un automóvil que se exhibe en una sala de exposición, lo que hace que el automóvil se rompa a través de los vidrios hacia la calle, justo en el momento justo para bloquear una persecución.

Escena de pirateo de autos en el éxito de taquilla de Hollywood El destino de los furiosos

Y los investigadores han tenido cierto éxito en la replicación de tal escenario. En 2015, los titulares se hicieron en todo el mundo cuando Los investigadores de seguridad fueron capaces de hackear un Jeep Cherokee. Controlaron de forma remota todo, desde limpiaparabrisas y aire acondicionado hasta la capacidad de aceleración del automóvil. En última instancia, estrellaron el auto en un terraplén cercano, terminando de manera segura su experimento.

Si creyera todo lo que se ha escrito desde entonces, podría pensar que todos estamos conduciendo en accidentes esperando que suceda. En cualquier momento, cualquier criminal puede hackear su vehículo, tomar el control y matar a todos los que están dentro.

Si bien esta amenaza puede existir, nunca ha ocurrido en el mundo real, y se ha sobrepasado significativamente.

Los coches ahora son controlados por computadoras

Los vehículos de motor de hoy son un sistema complicado de subsistemas eléctricos interconectados, donde las conexiones mecánicas tradicionales han sido reemplazadas por contrapartes eléctricas.


 Obtenga lo último por correo electrónico

Revista semanal Daily Inspiration

Tomemos el acelerador, por ejemplo. Este simple dispositivo solía ser controlado por un cable físico conectado a una válvula en el motor. Hoy en día es controlado por el sistema drive-by-wire.

Bajo un sistema de conducción por cable, la posición de la válvula de la mariposa está controlada por una computadora. Este computador recibe señales desde el acelerador y, en consecuencia, da instrucciones a un pequeño motor conectado a la válvula de mariposa. Muchos de los beneficios de la ingeniería pasan desapercibidos por un consumidor típico, pero este sistema permite que un motor funcione con más facilidad.

Se sospechó que una falla en el sistema de conducción por cable era la causa de la aceleración involuntaria en los vehículos 2002 Toyota. La culpa resultó en Al menos un accidente fatal, en 2017, se resuelve fuera de la corte. Un análisis comisionado por la Administración Nacional de Seguridad del Tráfico en Carreteras de EE. UU. no pudo descartar un error de software, pero sí encontró defectos mecánicos significativos en los pedales.

Estos fueron, en última instancia, errores de calidad, no coches pirateados. Pero sí introduce un escenario interesante. ¿Qué pasaría si alguien pudiera programar su acelerador sin su conocimiento?

Hackea la computadora y podrás controlar el coche.

La columna vertebral del moderno vehículo interconectado de hoy es un protocolo denominado Red de área del controlador (bus CAN). La red se basa en el principio de una unidad de control maestra, con múltiples dispositivos esclavos.

Los dispositivos esclavos en nuestro automóvil pueden ser cualquier cosa, desde el interruptor en el interior de la puerta hasta la luz del techo e incluso el volante. Estos dispositivos permiten entradas desde la unidad maestra. Por ejemplo, la unidad maestra podría recibir una señal de un interruptor de la puerta y, en base a esto, enviar una señal a la luz del techo para encenderla.

El problema es que, si tiene acceso físico a la red, puede enviar y recibir señales a cualquier dispositivo conectado a ella.

Si bien necesita acceso físico para acceder a la red, este es fácilmente accesible a través de un puerto de diagnóstico integrado oculto bajo su volante. Los dispositivos como Bluetooth, celulares y Wi-Fi, que se agregan a los automóviles, también pueden proporcionar acceso, pero no tan fácilmente como simplemente enchufarlo.

Bluetooth, por ejemplo, solo tiene un alcance limitado, y para acceder a un automóvil a través de Wi-Fi o celular, aún necesita la dirección IP del vehículo y el acceso a la contraseña de Wi-Fi. El truco Jeep mencionado anteriormente fue habilitado por contraseñas por defecto débiles elegidas por el fabricante.

Entra en el malvado mecánico.

Los trucos remotos de automóviles no son particularmente fáciles, pero eso no significa que esté bien ser atraído a una falsa sensación de seguridad.

la Ataque malvado de la criada es un término acuñado por analista de seguridad Joanna Rutkowska. Es un ataque simple debido a la prevalencia de dispositivos que se dejan inseguros en las habitaciones de hoteles de todo el mundo.

La premisa básica del ataque es la siguiente:

  1. el objetivo está fuera de vacaciones o negocios con uno o más dispositivos
  2. Estos dispositivos se dejan desatendidos en la habitación del hotel del objetivo.
  3. el objetivo asume que los dispositivos son seguros ya que son los únicos con la llave de la habitación, pero luego entra la criada
  4. mientras el objetivo está fuera, la mucama le hace algo al dispositivo, como instalar malware o incluso abrir físicamente el dispositivo
  5. El objetivo no tiene idea y es violado.

Si observamos este ataque en el contexto del protocolo de bus CAN, rápidamente se hace evidente que el protocolo es más débil cuando se concede el acceso físico. Dicho acceso se otorga a las partes de confianza cuando recibimos nuestros vehículos reparados, cuando está fuera de nuestra vista. El mecánico es la "criada" más probable.

Como parte de una buena rutina de mantenimiento, su mecánico conectará un dispositivo en el puerto de diagnóstico a bordo (ODB) para garantizar que no haya fallas ni códigos de diagnóstico para el vehículo que deban resolverse.

Pero, ¿qué pasaría si un mecánico necesitara algún negocio adicional? Tal vez querían que regresaras para el servicio más a menudo. ¿Podrían programar su sensor de freno electrónico para que se dispare temprano manipulando un algoritmo de control? Sí, y esto daría como resultado una menor vida útil de las pastillas de freno.

¿Tal vez podrían modificar una de las muchas computadoras dentro de su vehículo para que registre más kilómetros de los que realmente se hacen? O si quisieran ocultar el hecho de que habían llevado a su Ferrari a dar una vuelta, podían programar la computadora para devuelve el odómetro. Mucho más fácil que el método manual, que terminó tan mal en la película 1986 Ferris Bueller's Day Off.

 

Todos estos son hacks viables, y su mecánico podría estar haciéndolo ahora mismo.

El caso de la verificación y la transparencia.

Esto no es un problema nuevo. No es diferente de un concesionario de autos usados ​​que usa un taladro para hacer retroceder el speedo y mostrar un kilometraje menor. Las nuevas tecnologías solo significan que los mismos trucos podrían implementarse de diferentes maneras.

Desafortunadamente, es poco lo que se podría hacer para evitar que un mal mecánico haga tales cosas.

Los investigadores de seguridad se centran actualmente en mejorar la seguridad detrás del protocolo de bus CAN. La razón probable por la que no se ha reportado ningún incidente importante hasta la fecha es que el bus CAN se basa en su implementación oscura para la seguridad.

La verificación y la transparencia podrían ser una solución. Un sistema, propuesto por los investigadores. en Blackhat, implica un registro de auditoría que podría ayudar a las personas comunes a evaluar los riesgos de cualquier cambio no autorizado en su vehículo y mejorar la robustez del sistema.

Hasta entonces, solo tendremos que seguir utilizando un mecánico de confianza.La conversación

Sobre el Autor

Richard Matthews, profesor del Centro de Emprendimiento, Comercialización e Innovación | Candidato a Doctorado en Imagen Forense y Cyber ​​| Concejal, Universidad de Adelaide

Este artículo se republica de La conversación bajo una licencia Creative Commons. Leer el articulo original.

{amazonWS: searchindex = Libros; palabras clave = privacidad personal; maxresults = 3}

Más artículos de este autor

También te puede interesar

IDIOMAS DISPONIBLES

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

icono de facebooktwitter iconicono de YouTubeicono de instagramicono de reposapiésicono de rss

 Obtenga lo último por correo electrónico

Revista semanal Daily Inspiration

La inspiración diaria de Marie T. Russell

VOCES EN SÍ MISMO

Cómo se ve el cuidado personal: no es una lista de tareas pendientes
Cómo se ve el cuidado personal: no es una lista de tareas pendientes
by Kristi Hugstad
No es la última tendencia. No es un hashtag en las redes sociales. Y ciertamente no es egoísta ...
Semana del Horóscopo: del 3 al 9 de mayo de 2021
Semana Actual del Horóscopo: 3 al 9 de mayo de 2021
by Pam Younghans
Esta revista astrológica semanal se basa en las influencias planetarias y ofrece perspectivas y ...
Lo que me enseñó Miguel Ángel sobre cómo librarme del miedo y la ansiedad
Lo que me enseñó Miguel Ángel: librarme del miedo y la ansiedad
by por Wendy Tamis Robbins
Dos semanas después de separarme de mi primer marido, reservé un recorrido en autobús por Italia, mi primer viaje ...
Limpiar los residuos de un padre abusivo y poco cariñoso
Limpiar los residuos de un padre abusivo y poco cariñoso
by Maureen J. St. Germain
Estás a punto de aprender una técnica muy específica para limpiar tu subconsciente de todo lo viejo ...
Repair Cafés: un movimiento mundial de voluntarios apasionados
Repair Cafés: un movimiento mundial de voluntarios apasionados
by Martine Postma
Aparentemente, la gente de todo el mundo está lista para el cambio, lista para decir adiós a nuestra sociedad de usar y tirar y ...
Cinco pasos para salir de su actitud funky
Cinco pasos para salir de su actitud funky
by Jude Bijou
¿Te pones de mal humor y te cuesta salir? ¿Tus persistentes sentimientos parecen ...
No podemos escondernos de la verdad: Superluna completa en Escorpio
No podemos escondernos de la verdad: Superluna completa en Escorpio
by Sarah Varcas
Esta superluna está llena en Escorpio a las 3:33 am del 27 de abril de 2021. Se encuentra frente al resto de los ...
Encadenamientos precognitivos de los sueños: los detalles "triviales" de la vida
Encadenamientos precognitivos de los sueños: los detalles "triviales" de la vida
by Eric Wargo
Descubrirás a medida que tu diario de sueños crezca que tus sueños están interconectados en una vasta red o ...

MAS LEIDO

Plante vallas publicitarias de flores en su jardín para ayudar a los insectos en problemas
Plante vallas publicitarias de flores en su jardín para ayudar a los insectos en problemas
by Samantha Murray, Universidad de Florida
Los insectos se sienten atraídos por los paisajes donde las plantas con flores de la misma especie se agrupan ...
Violencia doméstica: las llamadas de ayuda han aumentado, pero las respuestas no han sido más fáciles
Violencia doméstica: las llamadas de ayuda han aumentado, pero las respuestas no han sido más fáciles
by Tara N. Richards y Justin Nix, Universidad de Nebraska Omaha
Los expertos esperaban el aumento de víctimas de violencia doméstica que buscaron ayuda el año pasado (2020). Víctimas ...
6 pasos para crear una práctica de ejercicios en el hogar sensible al trauma
6 pasos para crear una práctica de ejercicios en el hogar sensible al trauma
by Laura Khoudari
Descubrir cómo iniciar (o volver) a hacer ejercicio de una manera que se sienta emocional y físicamente ...
Cómo cumplir el ambicioso objetivo de conservar el 30% de la Tierra para 2030
Cómo cumplir el ambicioso objetivo de conservar el 30% de la Tierra para 2030
by Matthew Mitchell, Universidad de Columbia Británica
Cincuenta y cinco países, incluidos Canadá, la Unión Europea, Japón y México se han comprometido a cumplir con ...
¿Discutir con las personas que amas? Cómo tener una disputa familiar saludable
¿Discutir con las personas que amas? Cómo tener una disputa familiar saludable
by Jessica Robles, Universidad de Loughborough
A diferencia de la familia real británica, la mayoría de nosotros no tenemos la opción de mudarnos a otro país cuando ...
Oscar 2021: COVID-19 ha reavivado el amor por las películas de 'Regreso al futuro'
Oscar 2021: COVID-19 ha reavivado el amor por las películas de 'Regreso al futuro'
by Kim Nelson, Universidad de Windsor
Los cines no eran como la gente veía películas originalmente. Hay indicios de que la visualización en el hogar será ...
Regresar al gimnasio: cómo evitar lesiones después del encierro
Regresar al gimnasio: cómo evitar lesiones
by Matthew Wright, Mark Richardson y Paul Chesterton, Universidad de Teesside
Las lesiones ocurren cuando la carga de entrenamiento excede la tolerancia de los tejidos, así que básicamente, cuando haces más de ...
Las comunidades en línea plantean riesgos para los jóvenes, pero también son fuentes importantes de apoyo
Las comunidades en línea plantean riesgos para los jóvenes, pero también son fuentes importantes de apoyo
by Benjamin Kaveladze, Universidad de California, Irvine
Aristóteles llamó a los humanos "el animal social", y la gente ha reconocido durante siglos que los jóvenes ...

Nuevas Actitudes - Nuevas posibilidades

InnerSelf.comClimateImpactNews.com | InnerPower.net
MightyNatural.com | WholisticPolitics.com
Copyright © 1985 - 2021 innerself Publicaciones. Todos los derechos reservados.