Car Hacking: Poniendo a prueba automóviles inteligentes

La era ‘Smart’ se ha instaurado en nuestra época y nos brinda un abanico enorme de componentes. A lo hablado el artículo anterior con las ‘Smart Homes’, esta semana sumaremos lo que se conoce como ‘Autos Inteligentes’, qué son y cuáles son sus beneficios, pero aún más importante, qué tan seguros pueden llegar a ser y qué ataques pueden recibir.

Televisores inteligentes, lavadoras inteligentes, luces inteligentes, cámaras de vigilancia e incluso cerraduras que saben a quien abrirle y a quién no. Eso y más es lo que ya está siendo parte de nuestras casas y que está transformando nuestro hogar en verdaderas ‘Smart Homes’. Pero esta evolución no solo aplica a las cosas cotidianas de nuestro hogar. De hecho al hacer un pequeño paseo por diferentes automotoras, te podrás dar cuenta que cada vez los modelos se están volviendo más y más sofisticados, y se llenan de tecnología que busca simplificarnos la conducción. ¡Y eso es algo que nos encanta! Ya no sólo nos fijamos en las prestaciones básicas de un vehículos, sino que también miramos el nivel de tecnología que poseen. La pregunta ahora es ¿Qué tan segura es la tecnología implementada? ¿Están todos los aspectos considerados? ¡Veamos que tal nos va!

El presente y futuro: Distintos niveles de Autonomía

Una interesante forma que de ver como se ha implementado la tecnología en los autos del presente, es la distinción que hace la Sociedad de Ingenieros Automotrices (SAE). En esta escala se pueden apreciar autos sin ningún tipo de autonomía (Nivel 0), hasta aquellos que son totalmente autónomos (Nivel 5). Para comprender de mejor manera entonces cómo es que la tecnología impacta en los vehículos, es que repasaremos brevemente estos niveles:

  • Nivel 0. El auto no posee ningún nivel de autonomía, y a lo más cuenta con sistemas de alerta en caso de alguna falla. 
  • Nivel 1. El auto posee un simple asistente de conducción, como lo son la velocidad crucero y/o la tecnología implementada para mantener el vehículo en el carril.
  • Nivel 2. Acá caen los autos denominados semi-autónomos, es decir, aquellos en donde el conductor debe permanecer alerta por si en algún momento debe tomar el control del vehículo. Un ejemplo es el Mercedes-Benz Clase E, con su sistema Drive Pilot.
  • Nivel 3. Los vehículos de esta categoría pueden circular con un nivel de autónoma en entornos controlados, como por ejemplo, una autopista. Un ejemplo es el Modelo S de Tesla, con sus sistema Autopilot. Estos sistemas vienen desactivados por defecto, y son activados por el conductor cuando sea necesario. De todas maneras, igual requiere que el conductor permanezca alerta.
  • Nivel 4. En este nivel los autos son capaces de circular sin la supervisión del conductor en áreas acotadas donde el vehículo tenga la información suficiente para no depender de éste. Un ejemplo de ello es el auto autónomo de Google. Se habla entonces de autos con un alto nivel de autonomía.
  • Nivel 5. Aquí hablamos de una autonomía total. Es decir, hablamos de vehículos que pueden circular por cualquier carretera o ciudad, siempre y cuando sea legal la conducción autónoma. De momento no existe un auto con estas características, sólo rumores de que tanto Microsoft como Apple estarían detrás de proyectos que buscan desarrollar este tipo de vehículos.

Car hacking

El hackeo de autos es un hecho, y existe. No esperemos a que nos suceda para tomar consciencia de ello. Pero para entender bien cómo es que es llevado a cabo, debemos tener claro ciertos conceptos.

La unidad de control del vehículo, o también conocido como ECU (Engine Unit Control), es lo que podemos denominar el ‘cerebro’ del vehículo. Desde ahí es posible controlar y monitorear distintas funciones del auto como la posición de los pedales, las transmisiones del motor, boqueo de puertas, funciones de las ventanas, etc. Es por tanto un elemento que se hace indispensable en el funcionamiento de éste. Por otra parte estos utilizan el CAN como protocolo de comunicación (Controller Area Network), y las actualizaciones del software son de tipo OTA, es decir, ‘Over the Air’ (La actualización se hace mediante descarga directa por la señal que viene del aire, ya sea de tu proveedor inalámbrico, o de tu señal Wi-Fi).

Entendiendo estos conceptos podemos proceder a hablar de algunos hackeos que han sufrido algunos fabricantes de automóviles:

  • En el 2015 el modelo Cherokee, de la marca Jeep, fue objetivo de un grupo de investigadores de seguridad. Mediante la conexión Wi-fi que proporcionaba el vehículo pudieron hacerse con el control del sistema multimedia de éste. (Y es que la contraseña de esta conexión se generaba de forma automática basándose en el año de fabricación del vehículo, por lo que descifrarla no supuso un mayor problema). Como para acceder a esta conexión se era necesario estar en el vehículo se intentó con otros métodos, y así descubrieron que los automóviles estaban conectados a la red móvil de Sprint. De esta forma pudieron acceder de manera masiva a los vehículos en la red. Ya con el control del sistema multimedia se verificó si las conexiones CAN permitían algo más. Fue una vulnerabilidad encontrada en un controlador lo que permitió abrir una puerta trasera con la que se ganó el acceso a cada uno de los componentes del auto, como el volante, motor, transmisión, etc, mediante el envío de mensajes CAN. 
  • En el 2016, fue el Modelo S de Tesla el que llamó la atención de unos investigadores chinos, quienes encontraron una vulnerabilidad que permitía controlar de forma remota el auto, y acceder al modo de conducción y aparcamiento. Ganaron el acceso al techo solar, intermitentes del vehículo, posición del asiento, apertura de puertas, sistema de frenado, entre varios componentes más.

Sin duda alguna los autos con ciertos grados de autonomía son los que terminan siendo el objetivo de los atacantes. Se hace entonces necesario que las marcas pongan a la seguridad como eje fundamental en la fabricación de sus vehículos, y sobre todo en los puntos de acceso, como:

  • Acceso Directo. Ya sea accediendo a los puertos USB del sistema multimedia, a los puertos de diagnóstico del ECU, o incluso en modelos más antiguos, desde el lector CD-ROM.
  • Acceso Indirecto. O también llamado inalámbrico. En donde se pueden llevar a cabo ataques a corta y larga distancia. Ya sea accediendo desde el sistema de conexión Wi-FI o Bluetooth para ataques de corta distancia; o intentando acceder a la red móvil del vehículo para ataques a larga distancia, lo cierto es que los puntos de acceso terminan siendo muchos más de los que creemos.

Ataques desde otra perspectiva

Como hemos dicho anteriormente, lo más lógico es pensar que un ciberdelincuente buscará “hackear” nuestro auto ya sea intentando acceder remotamente a él, o incluso físicamente mediante un cable, pero lo cierto es que los atacantes siempre buscarán ir un paso más adelante y tratarán de romper el sistema desde otros ángulos ¿Estamos realmente preparados para ello?

Los autos semi-autónomos pretenden revolucionar el mercado automotriz, y, como hemos visto, cada vez forman más parte del mercado. Los asistentes de conducción pretenden ser una ayuda que reduzca el riesgo de accidentes, pero ¿Qué pasa si te digo que es más fácil de lo que crees engañar a estos sistemas? Así lo dejan al descubierto un equipo de investigadores de una universidad israelí, quienes fueron capaces de engañar al Captur de Renault, por medio de drones … ¡Sí! ¡Drones!.

Los investigadores equiparon a un dron con un proyector que era capaz de proyectar señales falsas, por ejemplo, en este caso, una señal que indicaba que el límite de velocidad máxima era de 90 km/hr. El auto en cuestión, equipado con el sistema Mobileye 360, que opera como un asistente de conducción,es capaz de ‘aconsejar’ al conductor sobre qué hacer por medio de la información recopilada por sus sensores. El truco fue indicarle al dron que proyectara la señal durante una fracción de segundo que era imperceptible al ojo humano, pero no así para los sensores del Captur. El problema recaía cuando se le aconsejaba al conductor elevar su velocidad en una zona donde la velocidad máxima era de 30 km/hr.

¿Recuerdan al grupo de investigadores que puso a prueba el Modelo S de Tesla? Ese del que hablamos en el apartado anterior. Ellos quisieron ir más allá y trataron de poner a prueba el sistema Autopilot. Para ello pegaron pequeños stickers en distintos tipos de señales, lo que provocaba confusión en el sistema de identificación de señales identificándolas como otras. También con stickers en el asfalto puderon engañar al sistema que mantiene el auto en su carril, forzándolo incluso a invadir el carril adyacente.

Lo que viene

Es un hecho que la autonomía será implementada de alguna u otra manera en los vehículos, el desafío ahora estar en poner a pruebas sus sistemas. Los investigadores de seguridad se llevan la mayor tarea al tener la misión de poner a prueba todo sistema que pretenda salir al mercado, y desde todas las perspectivas posibles. Ya vimos que los ataques pueden ir desde las metodologías clásicas, y pasar incluso con proyecciones y stickers. Los fabricantes deberán trabajar codo a codo con los investigadores y tener especial cuidado de lanzar al mercado sistemas que hayan pasado los estándares de seguridad actual y que no pongan en riesgo la vida de los conductores.