No es sorprendente que la semana pasada un investigador se diera cuenta de que podía aprovechar el dispositivo de seguimiento de conducción Progressive Snapshot con el fin de introducirse en las redes de ciertos automóviles. Snapshot es un dispositivo fabricado por la aseguradora de coches Progressive que se conecta en el puerto OBD-II. Su propósito es monitorizar los hábitos del conductor al volante para poder ofrecer pólizas con tarifas más baratas a aquellos conductores que conducen más seguros.
Para los que no están familiarizados, OBD-II es un puerto de entrada que, generalmente, está situado en la parte de abajo y un poco a la izquierda del volante. Es el puerto en el que tu mecánico conecta su máquina de inspección de emisiones para verificar todos los códigos del sistema informático de tu coche, y asegurarse de que no estés contaminando. También es el puerto por el que puedes conectar un escáner para comprobar por qué se ha encendido la luz de control del motor.
Explicado de un modo sencillo, la red informática de tu coche se va a componer de sensores, unidades de control eléctrico y CAN (acrónimo del inglés Controller Area Network, red de área de control). La ECU (acrónico del inglés Engine Control Unit o Unidad de Control de Motor en español), de la cual puede haber muchas, tiene variedad de propósitos, pero principalmente, procesa las señales de los sensores, monitorizando todo, desde el control del motor hasta el airbag, más un sinfín de cosas de las nunca he oído hablar. Las ECUs van conectadas entre sí y se comunican a través del bus CAN. Así, por ejemplo, si estrellas tu coche, algún sensor le dice a la ECU que el coche ha chocado, la ECU entonces pasa el mensaje a través del CAN hacia otra ECU que le indica al airbag que se despliegue.
El dispositivo de monitorización de la conducción #Snapshot de @Progressive es inseguro y expone a los conductores a ser hackeados:
Tweet
El puerto OBD-II solía ser la única manera de conectarse y comunicarse con el CAN y su ECU. Una nueva investigación demuestra que también se puede hacer de manera inalámbrica.
De todos modos, Cory Thuen, investigador de seguridad de Digital Bond Labs, ha puesto las manos sobre uno de estos dispositivos de Snapshot, que se utilizan en unos dos millones de coches. Le aplicó ingeniería inversa, descubrió cómo funcionaba y lo conectó en su Tundra Toyota. Luego afirmó que Snapshot no se autentifica y tampoco codifica el tráfico de datos, no contiene firmas digitales de validación, ni ofrece una función de arranque segura.
Siendo claros, los dispositivos de Snapshot se comunican con Progressive a través de una red móvil en texto plano. Esto significa que, por ejemplo, un atacante podría establecer fácilmente una antena transmisora y llevar a cabo un ataque man-in-the-middle.
A pesar de estos serios fallos de seguridad, el dispositivo tiene la capacidad de comunicarse con el bus CAN. Por lo tanto, es muy posible que un hacker a distancia pueda inyectar un código a través de un dispositivo de seguridad de Snapshot y también en la misma red que controla los airbags y frenos de emergencia de tu coche. El trabajo de Thuen se detuvo a un paso de inyectar un código en la red del coche. Afirma que simplemente estaba interesado en averiguar si había algún tipo de seguridad que lo detuviera al hacerlo.
Antes de que entres en pánico, he hablado con el director y famoso hacker de seguridad vehicular de IO Active, Chris Valasek, sobre la inyección de códigos maliciosos en el bus CAN del año pasado, y me aseguró que es más fácil decirlo que hacerlo.
#Security Holes in @Progressive Dongle Could Lead to Car Hacks – http://t.co/4iWReok2F4
— Threatpost (@threatpost) January 19, 2015
Sí que es posible inyectarle un código a tu coche para indicarle que active automáticamente el asistente de aparcamiento paralelo al reducir la velocidad en la autopista. Sin embargo, la ECU de tu coche está procesando otras miles de señales mientras tu coche está en movimiento. Así que, para poder iniciar el estacionamiento asistido (o cualquier otra función), el atacante tendría que inundar el CAN con suficientes señales para anular toda la información legítima que los sensores del coche están emitiendo.
Hace un par de años, Valasek y su socio el investigador Charlie Miller, fueron capaces de manipular los sistemas de cierre de los cinturones de seguridad, los frenos y la dirección, inundando las redes de a bordo con señales de sensores falsas. Sin embargo, fue un proceso de trabajo intensivo, y Miller y Valasek, dos de las mentes más brillantes de la industria de la seguridad, recibieron una beca de DARPA (la Agencia de Proyectos de Investigación Avanzados de Defensa), para poder trabajar en su investigación.
La buena noticia es que no mucha gente está investigando sobre el CAN. Por otro lado, sí que hay una gran cantidad de personas que está trabajando en la investigación de la seguridad de los navegadores. El hackeo de coches es probable que despegue realmente ya que tanto fabricantes como vendedores están integrando cada vez más navegadores y otras funcionalidades de Internet en los automóviles.