Publicidad

Síguenos en nuestras redes sociales:

Publicidad

La propensión a ‘ciber ataques’ es el precio de los autos inteligentes

Desactivar los frenos remotamente es una de las formas en las que pueden atacar a los nuevos 'automóviles inteligentes': científicos de EU
mié 29 diciembre 2010 11:29 AM
laptop spy hacker
car computer auto coche computadora laptop spy hacker

Si encuentra un estacionamiento paralelo a la calle por donde circula, sólo tiene que frenar unos metros adelante y apretar un botón en la pantalla, soltar el volante y esperar a que el auto automáticamente se acomode.

Ese es el Advanced Parking Guidance System el Lexus LS 460, uno de los tantos programas con los que cuenta el lujoso auto japonés. Claro que al igual que muchos modelos de este segmento, es posible encender el auto sin necesidad de una llave, pues usted cargará una especie de chip que a distancia le indica a la unidad quién es el dueño. Ni se diga de los controles de luces interiores y exteriores, de la orientación por medio de satélites y de la conectividad a internet que le brindará, ya sea para disfrutar de su música favorita, para consultar el precio de sus acciones o del resultado de su equipo favorito, en tiempo real. Usted no tiene que mover dedos, con sólo dar órdenes de voz tendrá respuesta inmediata.

Pero no solamente los autos más costosos de este planeta cuentan con la mejor tecnología. Hace casi un año, en la feria de tecnología más importante del planeta, The Consumer Electronics Show (CES) 2010, Allan Mulally, el CEO de Ford, anunció que el sistema Sync llegará a los autos económicos muy pronto. En ese sentido, hay que recordar que durante la conferencia de prensa que ofreció, la más importante del evento, por encima de la de Microsoft, que hasta un año antes era la líder de esa reunión de geeks, adelantó que planean que la tecnología sea el centro de control de cualquier coche.

Presentó, por ejemplo, su plan para que a partir de Sync un auto se convierta en una especie de iPod o iPhone, pues en el hardware que pondrán a disposición de quien quiera manejarlo podrán descargarse aplicaciones . Reveló, por ejemplo, que si alguien quiere tuitear en el camino, simplemente tendrá que bajar a tu tablero la aplicación de voz para Twitter, y listo. En lugar de ir escuchando el radio, si lo prefiere, podrá escuchar la voz que usted eligió para su computadora, leyendo el timeline de su pantalla, y responder a esa cadena de mensajes interminables.

Mulally estuvo halagando al inventor de Pandora, ese sitio que ofrece música realmente pensada para su escucha, a partir de los gustos que demuestra con su uso. Dijo que será posible descargar esa y otras cientos de aplicaciones para llevar en el camino. Abría la posibilidad a desarrolladores externos, con tal de meter la tecnología más avanzada en sus productos.

Mulally espera presentar en unos días, durante el CES 2011, los avances tecnológicos que consiguió en los últimos 12 meses. Es otra vez el plato fuerte de la feria de Las Vegas. Pero hay que estar atentos, pues en Detroit, en el show de automóviles que también se lleva a cabo durante los primeros días del año, Chrysler informará sobre su plataforma UConnect BMW de Connected Drive, Lexus de En-form, y así sucesivamente, marca tras marca detallará sus avances en la digitalización de los vehículos.

Publicidad

Resalto todo lo anterior porque un grupo de investigadores de la Universidad de California en San Diego (UCSD), junto con otro de la Universidad de Washington, en Seattle, desde hace varios años repararon en el hecho de que los automóviles modernos no solamente son aparatos mecánicos.

“Son monitoreados a fondo y controlados por docenas de computadoras digitales coordinadas por redes vehiculares internas”, dice el estudio Experimental Security Analysis of a Modern Automobile.

Mientras esta transformación ha impulsado un avance en eficiencia y seguridad, también ha introducido un nuevo rango de riesgos potenciales, advierten los investigadores.

“De hecho, un estimado reciente sugiere que un sedán de lujo típico actualmente contiene más de 100MB de código binario esparcido en 50-70 computadoras independientes”, agrega el resumen de sus hallazgos que presentaron en mayo de este año .

“En esta investigación experimentalmente evaluamos esos problemas del automóvil moderno y demostramos la fragilidad de la estructura del sistema. Demostramos que un atacante puede infiltrarse en la Unidad de Control Electrónico”, dicen los expertos en ingeniería y cómputo.

A partir de varios experimentos, tanto en laboratorio como en una pista de un aeropuerto abandonado, demostraron cómo es posible ignorar al dueño del vehículo y dar órdenes a distancia a los autos . Utilizaron dos para este propósito, pero acordaron no dar a conocer la marca ni el modelo de ninguno porque no querían afectar la imagen de las firmar –tal vez temen una demanda– y porque, dicen, todos los autos cargados de tecnología tienen las mismas vulnerabilidades.

Los científicos lograron entrar al sistema por medio del sistema central del vehículo, la computadora que está en el tablero, y por medio de las señales que abren los sistemas de audio o de rastreo. A partir de la entrada, probaron varios tipos de códigos maliciosos, virus, y los lanzaron para ver cómo reaccionaban las máquinas.

A distancia, por ejemplo, pueden hacer que el auto no arranque, cambiar por groserías los mensajes del tablero electrónico, que la bocina suene sin parar o que los seguros del vehículo abran y cierren sin control. Recuerdan que los sujetos que arreglan máquinas utilizan la tecnología, por ejemplo, para liberar los candados de velocidad de los autos o para hacer más eficiente el uso de combustible en una carrera. Es una especie de hackeo positivo, para mejoras del vehículo.

Los científicos de Seattle y de la Jolla probaron con lo inverso, lo negativo, para ver cuáles son los riesgos que enfrentan los automovilistas de sofisticados autos cargados de conectividad.

Uno de los ataques, o virus lanzados, hace que el velocímetro despliegue una velocidad menor a la real. Es decir, puede hacer que cuando el conductor vaya a 100 kilómetros por hora, el auto marque 50, y eso genere confusión y un accidente.

En otro experimento, lanzaron un código malicioso que hace que el auto apague las todas las luces automáticamente a cierta velocidad. Imagine que alcanza 120 kilómetros por hora en una carretera de noche y se queda sin visión.

“Uno puede imaginar cómo este ataque puede ser extremadamente peligroso en una situación en donde la víctima está manejando a gran velocidad en un ambiente oscuro. El conductor no será capaz de ver el camino, ni lo que indica el tablero, y la gente de otros autos no verá sus luces de frenos”, explica el documento.

Pero eso no es lo más grave que le puede pasar si tiene un hacker de enemigo y un auto sin antivirus, es decir: un auto cualquiera.

Otro código que crearon permite desactivar los frenos a distancia. Es decir, de pronto su enemigo puede dejarlo sin forma de detenerse en cualquier parte, o lanzar una combinación que haga que a cierta velocidad su auto sea imparable.

Además de todo, con la combinación de otras órdenes a las máquinas, consiguieron hacer que la máquina se reinicie y no deje huella de todos los ajustes que se hicieron a distancia.

“Borra cualquier evidencia misma después de ejecutarse el ataque. Entonces, sin ese rastro forense, será imposible determinar si cierto accidente fue provocado o no. Aunque parece un punto menor, creemos que esta es una capacidad muy peligrosa, porque minimiza la posibilidad de que cualquier acción legal sea utilizada contra individuos que utilizan esos ataques”.

En medio de éstas, y muchas más pruebas que realizaron, los investigadores advierten que las armadoras de vehículos explícitamente buscan desarrollar autos sin fallas mecánicas; sin embargo, la protección contra ciberataques no es parte de sus criterios de diseño.

¿Quieres enterarte de lo más reciente de la tecnología?
Entrevistas, noticias y reseñas sobre los últimos gadgets e innovaciones.

¡Falta un paso! Ve a tu email y confirma tu suscripción (recuerda revisar también en spam)

Ha ocurrido un error, por favor inténtalo más tarde.

Publicidad