Sí, el hackeo de coches y motos va a ser uno de los problemas de esta era
Antes de que termine la década, se calcula que un vehículo normal llevará a bordo 300 millones de líneas de código. La fuente para dar soporte a los nuevos y disruptivos servicios que prestarán, pero también un puente para el hackeo de coches
La digitalización va a transformar, ya lo está haciendo, el mundo que conocemos hasta extremos insospechados. Y, como toda revolución, las oportunidades van a aflorar a la vuelta de la esquina. Ocurre que no solo los buenos se van a aprovechar de ellas. Los malos van a estar al acecho para hacer de las suyas. Y el hackeo de coches y motos va a ser, seguramente, una fechoría cada vez más cotidiana.
Porque la digitalización va a ser un fenómeno transversal, cierto. Pero son pocos los sectores en los que va a desplegar una influencia tan radical como en el caso de la automoción.
Coche eléctrico, autónomo, hiperconectado… Las innovaciones y avances que ya asoman la cabeza representan un desafío sin precedentes. El vehículo del futuro poco, o más bien nada, tendrá que ver con aquel primer coche creado por Karl Benz en 1886 con el atractivo nombre comercial de Fahrzeug mit gasmotorenbetrieb.
Traducido literalmente: «Cosa con ruedas y motor de gasolina».
El coche del siglo XXI es una compleja máquina que representa un desafío para los fabricantes y sus proveedores por la sofisticación que ha alcanzado.
Un estudio de la consultora McKinsey revela que un automóvil convencional cuenta a día de hoy con unas 150 unidades de control electrónico y alrededor de 100 millones de líneas de código. Hardware y software indispensable para incorporar todos esos servicios de última generación: servicios de conectividad, asistentes de circulación, electrificación…
La comparativa con los aviones
Pero esto no ha hecho más que empezar. El informe sostiene que, en el 2030, un vehículo comercial llevará a bordo unos 300 millones de líneas de código de software. Solo un dato: se estima que un avión comercial incorpora hoy unos 15 millones de líneas de código.
O lo que es lo mismo, una bolsa repleta de chuches (la tienda entera, por qué no decirlo) para que los actores hostiles se dediquen al hackeo de coches.
Lo explica de forma muy gráfica Fran Álvarez, research engineer en el departamento de Innovación de Tarlogic Security: «Hay que securizar la industria de la automoción. Ahora mismo hay demasiadas cosas en pañales».
Su diagnóstico coincide con el de los analistas de McKinsey: «La industria del automóvil carece de un enfoque estándar para hacer frente a la ciberseguridad. […] Fabricantes y proveedores deben adoptar una cultura de seguridad».
Las señales resultan inquietantes. En los últimos años han aflorado ejemplos muy gráficos que indican que el hackeo de coches y motos es una amenaza palpable. Y emergente.
Fran Álvarez acumula una notable experiencia como investigador en este campo. Y alude a situaciones muy gráficas sobre las principales amenazas a las que, sí o sí, habrá de hacer frente la industria del automóvil.
Cuidado con la llave maestra
La primera de ellas habita en un artículo de uso cotidiano: la llave. En los vehículos fabricados en los últimos años, una de las que se entrega al usuario es una llave maestra con un componente crítico: un minúsculo chip que es en realidad un transpondedor.
Sostiene el investigador de Tarlogic que circular con esa llave (algo frecuente, por otro lado) puede resultar un error de enormes proporciones si acaba en las manos inadecuadas. «Haciendo ingeniería inversa se podrían llegar a controlar todos los coches que lleven ese chip», advierte.
En el marco de una investigación en el año 2013, nuestro compañero intentó incluso hacerse con ese chip poniéndose en contacto con el fabricante de una marca de turismos. La respuesta de la marca fue tajante: imposible. No estaba a la venta ni siquiera para proveedores.
«Insistí una y otra vez y me dijeron que no se podía vender ni obtener. Esa reacción nos dio mucho que pensar sobre la importancia del transpondedor», argumenta.
En la actualidad, el transpondedor PCF7961 de NXP (antigua Philips) ya se puede comprar sin restricciones de ningún tipo. «Si alguien se entretuviera en capturar en un garaje público las comunicaciones inalámbricas vehículo-llave de algunos coches muy vendidos (modelos de marcas como Kia, Renault o Peugeot) para perpetrar el robo bastaría con el equipo de escucha apropiado y reescribir ids en llaves compradas a menos de 5€ en plataformas tan populares como Aliexpress».
Lo cierto es que la apertura y control de vehículos es, seguramente, la incidencia más extendida actualmente al hablar de hackeo de coches. Es lo que se conoce como ataque rolljam: alguien próximo a un turismo captura la clave del dispositivo de apertura cuando el propietario se dispone a abrirlo con el mando a distancia.
La vulnerabilidad del coche conectado en este campo ha saltado a la luz en varias ocasiones en los últimos años. Uno de los casos más populares es el de un hacker conocido como EvanConnect que desarrolló un inhibidor con el que podía acceder a vehículos de alta gama, incluso en algunos casos encenderlos.
El siguiente vídeo habla por sí solo:
La conectividad llama a la puerta
El segundo de los ejemplos a los que alude Fran Álvarez es el de los equipamientos relacionados con la conectividad. Otra de las potenciales vulnerabilidades que podrían permitir el hackeo de coches y motos.
Servicios como la llamada de emergencias o algo tan prosaico como la conexión gratuita a Spotify o Apple Music, incluidos en un sinfín de modelos, podrían convertirse en una puerta de entrada al vehículo si la protección no es adecuada. «Con un dispositivo que tenga 4G o 5G y las herramientas apropiadas se podría tomar el control del coche», arguye.
E incluso se atreve a describir un potencial camino: Un ataque de fuerza bruta combinado con una aplicación que permita inyectar en el coche los paquetes de peticiones en la centralita.
¿Y qué peticiones? Ahí la imaginación, y la habilidad del actor hostil, es libre: abrir, apagar y encender el coche, manipular los sistemas de conducción… Las posibilidades son altamente inquietantes.
El cine ya ha fabulado abiertamente con estos escenarios. En The girl in the spider’s web, la secuela de la saga Millenium centrada en Lisbeth Salander, la hacker toma el control de un vehículo de alta gama desde un Smartphone de última generación.
¿Ciencia ficción? La realidad se ha empeñado en demostrar que hay mucho más que eso. Los casos de vehículos que presentaban graves fallos de seguridad han sido tantos en los últimos años que el debate sobre el hackeo de coches y motos va a ir tomando fuerza a lo largo de esta década.
Toyota, Tesla, Volkswagen y Ford…
Un servicio, múltiples fabricantes
No se puede olvidar además que la propia naturaleza de la industria amplifica en ocasiones las dimensiones de los incidentes. Y es que en la automoción es dinámica habitual que un avance o nuevo servicio acabe instalado en los coches de múltiples fabricantes: sistemas de conducción, de seguridad, computación a bordo…
Una práctica que escala la mejora, cierto. Pero también una eventual vulnerabilidad.
Es cierto que cada fabricante suele crear sus propias capas de seguridad para proteger los sistemas de sus automóviles, pero es aquí donde queda mucho camino por recorrer.
McKinsey lo dice claramente: «Los fabricantes deben considerar la ciberseguridad como una parte integral de sus funciones empresariales principales y de sus esfuerzos de desarrollo».
La emergencia del coche eléctrico
En este escenario, muchos ojos se han puesto sobre la última gran tendencia de la industria: el coche eléctrico. Seguramente la epítome del problema porque los equipamientos potencialmente vulnerables son aún mayores.
Fran Álvarez se detiene en este punto en un ejemplo muy gráfico: el enchufe de carga. «Ese enchufe no solo sirve para cargar el coche. También tiene comunicación con el vehículo, con todo lo que eso supone».
De alguna forma, los fabricantes han replicado ese componente como si fuera el de un turismo convencional de gasolina o gasoil. Pero sin reparar en ese detalle de suma importancia: las comunicaciones.
El hackeo de coches como los eléctricos, así pues, sería aún más accesible en las manos adecuadas. «Esa tapa está muy poco protegida. Se tienen que implementar mejoras», insiste.
A esto se añade que en el modo 4 (de recarga rápida) se dispone de una interfaz de comunicación (reducida o no) en la que poder preguntar y forzar parámetros en el sistema de recarga del vehículo.
La seguridad de este caso se confía bien al cifrado de las comunicaciones PLC (bien configurada admite encriptado de las comunicaciones) o sin más a una secuencia de tramas al Canbus (que no cifra las comunicaciones) y esto puede ser el punto de entrada para pasar a palabras mayores.
Protocolo de recarga
En este caso, sería quizás pertinente consultar a los fabricantes si se les ha ocurrido en algún momento someter el protocolo de recarga a una revisión de seguridad más allá de la seguridad eléctrica o electromagnética a la que obliga la normativa actual.
La seguridad del nada barato vehículo eléctrico es, quizás, el asunto más preocupante que orbita alrededor del futuro estándar de movilidad.
Fran Álvarez ha analizado estas vulnerabilidades y puede acreditar notables deficiencias. Alguna como la ausencia de un protocolo de contraseñas adecuado. «El actual es horrible», subraya.
La de Álvarez es una de las muchas voces que reclaman un cambio de paradigma en la industria. Una mayor sensibilidad hacia los servicios de ciberseguridad desde la fase de diseño.
Contar con servicios de pentesting, auditorías de código fuente o con poderosos servicios de hardware hacking será indispensable en un sector que cada día tiene entre sus manos las vidas de cientos de millones de seres humanos.
Al coche del futuro aún le queda mucho trabajo por delante.
Descubre nuestro trabajo y nuestros servicios de ciberse
Descubre nuestro trabajo y nuestros servicios de ciberseguridad en www.tarlogic.com/es/
En TarlogicTeo y en TarlogicMadrid.