Es más fácil con una palanca: hackeamos accesorios IdC para coches

Nuestros expertos intentaron hackear seis dispositivos inteligentes para coches con el fin de descubrir cómo protegen los fabricantes a sus clientes.

Ya hemos analizado en otras ocasiones las vulnerabilidades de diferentes dispositivos IdC, desde cámaras inteligentes hasta juguetes para adultos y, en esta ocasión, nuestros investigadores han optado por determinar si los gadgets inteligentes para coches están bien protegidos.

¿Qué hemos evaluado?

Para la evaluación seleccionamos dispositivos con diferentes funciones: un par de escáneres OBD (diagnóstico a bordo, por sus siglas en inglés), un sistema de supervisión de la presión/temperatura de las llantas, un rastreador GPS conectado a Internet, una cámara para el salpicadero y una alarma inteligente.

La batalla: escáner OBD o escáner Bluetooth

¿Qué hemos investigado? Un dispositivo que se enchufa al conector OBD dentro del coche y transmite a un smartphone conectado por Bluetooth los datos sobre la velocidad, la aceleración, las r.p.m. del motor, etc. Los datos se pueden visualizar durante la conducción y, posteriormente, se pueden sobreponer en la grabación del vídeo de la aplicación vinculada.

 

¿Qué hemos descubierto? El escáner utiliza su dirección MAC como número de serie y como la contraseña necesaria para conectarse a él. El problema es que el escáner transmite su dirección MAC mediante Bluetooth, que concede visibilidad a todos los dispositivos en un rango de unos doce metros.

De este modo, para conectarse al dispositivo, un atacante potencial tan solo necesita analizar el espacio circundante y leer su dirección MAC.

¿Cuál es la amenaza? Afortunadamente, el escáner evaluado solamente lee los datos del vehículo, pero no afecta a su comportamiento. Por tanto, aunque una tercera parte lograra conectarse al dispositivo, no podría dañar al conductor, solo visualizar una grabación de la conducción y las mediciones del vehículo.

Otro escáner OBD: ¿el sistema alámbrico aporta seguridad?

¿Qué hemos investigado? Un escáner OBD alámbrico para el diagnóstico del coche.

¿Qué hemos descubierto? El fabricante puso mucho empeño en la seguridad del firmware. No obstante, tras varios intentos, los expertos de Kaspersky lograron extraer el firmware de la memoria del dispositivo y encontraron un modo de modificarlo.

Sin embargo, el tamaño de la memoria del escáner apenas era suficiente para registrar las mediciones y los errores. El dispositivo no se puede utilizar como trampolín para hackear los sistemas electrónicos del coche.

¿Cuál es la amenaza? Los usuarios no tienen nada que temer. El fabricante del dispositivo le concedió únicamente las características necesarias para realizar su tarea principal y nada más. Así que, aparte de acceder al registro de errores, los ciberdelincuentes no tienen nada que manipular.

El sistema de supervisión de presión/temperatura de las llantas

¿Qué hemos investigado? Como es natural, este dispositivo está diseñado para mostrar los datos de presión y temperatura de las llantas y avisar al conductor si los valores están demasiado altos o bajos. Se compone de cuatro sensores (uno por cada rueda), una pantalla y una unidad de control.

¿Qué hemos descubierto? Puesto que los sensores transmiten la información a la unidad de control por medio de la radio, nuestros expertos optaron por intentar interceptar y substituir los datos usando un SDR (radio definida por software). Para esto, era necesario saber el número de serie de cada sensor y qué parte de su señal de salida contiene los datos sobre los cambios de presión y temperatura en las ruedas. Tras cierta investigación, nuestros expertos encontraron lo que estaban buscando.

Sin embargo, cabe señalar que, en la práctica, la sustitución de la señal exige una comunicación permanente con los sensores: la antena del receptor necesita apuntar hacia el coche de la víctima y circular a la misma velocidad.

¿Cuál es la amenaza? Al sustituir las señales del sensor, los atacantes pueden mostrar avisos de averías inexistentes, lo que obligaría al conductor a detener el coche. Sin embargo, para que el ataque sea exitoso, necesitan estar cerca del objetivo. Por tanto, no es un asunto que robe el sueño a los propietarios.

Una alarma superinteligente

¿Qué hemos investigado? Un sistema de seguridad inteligente que abre y cierra las puertas del coche y arranca el motor. Puede controlarse desde un mando a distancia o mediante una señal de Bluetooth desde una aplicación de Android.

¿Qué hemos descubierto? El mando a distancia de la alarma se comunica con el sistema de seguridad a través de un canal cifrado. Además, los desarrolladores protegieron la conexión Bluetooth destinada al control mediante un smartphone: los dispositivos se emparejan durante la instalación de la alarma, así que no se podrá conectar otro smartphone.

El eslabón más débil en el sistema de seguridad resultó ser la aplicación. En primer lugar, no solicita una contraseña o datos biométricos para el inicio de sesión. También es posible enviar comandos al sistema de seguridad sin autorización adicional. Es decir, si un ciberdelincuente roba tu móvil con la pantalla desbloqueada, se llevará también tu coche de regalo.

La segunda amenaza a la que se enfrentan los usuarios de una alarma inteligente es un smartphone infectado. Un troyano que simula el movimiento del dedo en la pantalla hace que abrir el coche y arrancar el motor sea relativamente fácil. Pero con una condición: el smartphone del propietario se debe encontrar cerca del coche en ese momento y debe estar conectado a la alarma mediante señal Bluetooth.

¿Cuál es la amenaza? Aunque nuestros expertos lograron diseñar un mecanismo de ataque viable, es muy complicado aplicarlo a la vida real. En primer lugar, es complejo y, en segundo lugar, hay que dirigir la infección a un smartphone en específico. En tercer lugar, para implementar el esquema, el propietario del smartphone debe estar en las inmediaciones del vehículo, lo que dificulta pasar desapercibido. Además, es fácil protegerse contra dicho ataque: instala una protección de confianzaen tu smartphone y no olvides añadir una contraseña de desbloqueo de pantalla.

Rastreador GPS

¿Qué hemos investigado? Un rastreador GPS estándar conectado a Internet que transmite datos sobre los movimientos del vehículo. Este tipo de rastreador puede utilizarse para vigilar a los mensajeros y los paquetes o para supervisar un equipo alquilado.

¿Qué hemos descubierto? Hackear la cuenta de administrador del servidor del rastreador GPS permite el acceso a la base de datos del usuario, que contiene rutas, información financiera, contactos, nombres y muchas otras cosas. Si se hackea una cuenta de usuario, lo cual es más probable (debido a la falta de la autenticación de dos factores), se podrá acceder entonces a los datos de ese cliente.

¿Cuál es la amenaza? En teoría, se puede hackear el servidor del rastreador GPS para vigilar y recopilar datos. Sin embargo, nuestros expertos clasifican como baja la probabilidad de un ataque.

¡Sonríe, te está grabando una cámara oculta de seguridad!

¿Qué hemos investigado? Una cámara inteligente para salpicadero. El dispositivo responde a los comandos de voz, puede identificar de modo independiente situaciones potencialmente peligrosas y grabarlas, adaptarse a diferentes niveles de luminosidad y, desde luego, interactuar con un smartphone o tablet a través del wifi.

¿Qué hemos descubierto? En teoría, al conectar un smartphone a la cámara, los ciberdelincuentes podrían causar estragos. Sin embargo, en este caso, el sistema de seguridad es aceptable. Por ejemplo, no solamente se encuentra protegida con una contraseña que puede modificarse; sino que también aconseja al usuario que cree una contraseña personal en lugar de utilizar los ajustes predeterminados al conectarse por primera vez. Y, para conectar un teléfono nuevo, el usuario debe presionar un botón especial en la propia cámara para salpicadero.

¿Cuál es la amenaza? Sin acceso físico a la cámara, los atacantes no pueden interferir en su funcionamiento ni recuperar las grabaciones. Y, si lograran tener acceso físico, sería mucho más fácil robar la tarjeta de memoria de la cámara.

Conclusiones

La seguridad de la mayoría de los dispositivos IdC probados resultó perfectamente adecuada. Por supuesto, existen vulnerabilidades, pero resulta difícil aprovecharlas en condiciones reales. Parece que los fabricantes han empezado a prestar más atención a la seguridad del producto, lo que representa un buen augurio para el futuro del mercado de los dispositivos inteligentes en su totalidad.

Para más información acerca de la investigación de vulnerabilidades de los dispositivos para automóviles y los hallazgos de los expertos, visita nuestro informe en Securelist.

Consejos