Investigadores hackean auto Corvette mediante un SMS

Share this…

Un equipo de investigadores de la Universidad de California, en San Diego, ha logrado hackear un Corvette a través de un mensaje especialmente diseñado para enviarse a un dongle de seguimiento (una unidad de control telemático) que se encuentra conectado al puerto On Board Diagnostics (OBD-II) del auto.

Cuando el dongle se conecta al tablero del auto, se pueden transmitir instrucciones al CAN bus, una red que permite comunicar todas las unidades de control electrónicas (ECU) a diferentes subsistemas del vehículo; eso fue lo que los investigadores hicieron, alterando algunas funcionalidades como el interruptor de encendido/apagado, el limpiaparabrisas y lo más importante, los frenos del Corvette.

Los investigadores explicaron en un escrito que la Unidad de Control de Transmisión (TCU) se puede caracterizar entre los que se venden y son integrados como repuestos originales que no necesariamente llevan la marca del fabricante del vehículo (OEM), por ejemplo GM on-Star, Sync de la compañía Ford, etcétera; y los que sirven al mercado de accesorios como Progressive Snapshot’s, Automatic Lab’s Automatic, Delphi’s Connect y otros.

Otros investigadores están analizando los TCU proporcionados por OEM y encontraron cruciales vulnerabilidades. OEM se enfocó en el problema de dispositivos de posventa “que con frecuencia se compran directamente por los consumidores o a través de una oferta de servicios de terceras partes (por ejemplo, seguros o la gestión de flota) y se acoplan libremente con el vehículo donde están instalados, éstos se mantienen independientes de los canales de servicio automotriz normales”.

Los investigadores se concentraron en un dispositivo en particular, hecho por la compañía francesa Dispositivos Móviles y utilizado en los Estados Unidos por un número de compañías de seguros y transporte para rastrear y controlar los vehículos.

Además, encontraron que es vulnerable mediante vectores locales (acceso a la consola web/telnet, volcado NAND, llaves SSH) y remotos (basados en Internet y en SMS). Una vez comprometido, se pueden inyectar payloads arbitrarios a las ECU del automóvil y, por lo tanto, permitir a los atacantes interactuar con ellos desde la distancia.

Para evitar la explotación de esos vectores, los investigadores aconsejan a los fabricantes de TCU que actualicen la implementación y autenticación de la consola, autenticación más robusta de SMS (pensando en gestión de llaves y mejora del manejo de contraseñas para desactivar la administración de la WAN) y asegurar que el servidor se mantiene actualizado.

Fuente:https://www.seguridad.unam.mx/