Seguridad

Danger IoT: Un automóvil hackeado

Alex Drozhzhin publicó en el Blog oficial de la empresa Kaspersky Lab cómo se realizó el hackeo de un automóvil Jeep Cherokee. Esta acción fue presentada en la conferencia Black Hat USA 2015, en la que los expertos en seguridad Charlie Miller y Chris Valasek explicaron detalladamente cómo se produjo el hackeo.

Al comienzo de su investigación, Miller y Valasek intentaron hackear el sistema multimedia del Jeep mediante su conexión wifi; Chrysler, el fabricante del vehículo, ofrece este servicio mediante suscripción. Resultó bastante fácil hackear la señal, ya que la contraseña se genera de forma automática y se basa en la fecha en que el automóvil y su sistema multimedia se pusieron en marcha por primera vez.

Tener en cuenta el segundo de precisión en la fecha y hora puede considerarse un método bastante seguro que tiene una gran variedad de combinaciones posibles. Sin embargo, si se conoce el año en que fue fabricado el automóvil en cuestión, y se consigue adivinar el mes, la cifra se reduce a unas 15 millones de combinaciones. Para un hacker, esta cifra es bastante aceptable y puede descifrarlo en apenas una hora.

El problema está en la necesidad de seguir al Jeep durante una hora para poder permanecer conectado a su wifi. Los investigadores intentaron encontrar otra forma de hacerlo. La contraseña wifi generada por los automóviles de la marca Chrysler se genera antes de que se fije la fecha y hora concretas, y se basa en el tiempo predeterminado del sistema añadiendo unos segundos durante los que se inicia la unidad central.

Por lo tanto, en este caso, el modelo del 1 de enero de 2013 a las 00:00 es el 00.00.32. El número de combinaciones es reducido, y es bastante sencillo adivinar la cifra correcta, incluso para un hacker aficionado.

Tras conectarse a la unidad central del Jeep, Miller y Valasek encontraron la forma de hackear el equipo multimedia, que funciona con el sistema operativo Linux. Tras solucionar algunas cuestiones de software bastante predecibles, lograron tomar el control de la unidad central del sistema.

Las posibilidades de este hackeo son limitadas pero importantes: los investigadores pudieron controlar completamente el reproductor de música, cambiar la emisora de radio y el volumen del audio.

Otra posibilidad que descubrieron los investigadores consiste en rastrear el automóvil mediante su sistema de navegación GPS. Para explotar esta posibilidad, ni siquiera es necesario cambiar el software de la unidad central, ya que es una opción integrada.

Así es cómo se puede hackear la conexión wifi de un Chrysler si el dueño está pagando la suscripción. Hay muchas personas que están pagando este servicio, pero, incluso si los dueños no han contratado ningún servicio inalámbrico, todas las unidades centrales están conectadas a la red móvil de la compañía Sprint. Es una medida estándar este tipo de unidades centrales automovilísticas.

Miller y Valasek intentaron indagar en esto. Con la ayuda de femtocell (una pequeña estación base móvil) que compraron en eBay, pudieron introducirse en la red interna de Sprint y realizar un escáner masivo de direcciones IP escuchando ciertas llamadas que ya conocían al haber hackeado la wifi.

Empleando este truco, se pueden encontrar todos los Chrysler que estén equipados con este tipo de unidad central. De hecho, más de un millón de ellos, fueron retirados por Fiat Chrysler. Después de esto, lo único que se necesita es elegir el correcto. Aunque, curiosamente, esto es algo bastante difícil de hacer, “es mucho más sencillo hackear todos los Jeeps que uno en concreto”, afirmaron los investigadores.

El siguiente paso fue encontrar una forma de acceder al Bus CAN. Este bus o canal de datos es la red interna de un vehículo, que interconecta todos los componentes esenciales de un vehículo: el motor, la transmisión, los sensores, etc. casi todo lo que tiene a bordo, ya que, hoy en día, casi todas las partes del vehículo se controlan de forma electrónica.

El sistema multimedia no está conectado al Bus CAN directamente. A esto es a lo que todos los fabricantes se refieren cuando se habla sobre la seguridad informática de los sistemas ciberfísicos: según afirman, existe una gran diferencia entre las partes conectadas y las físicas de estos sistemas.

Al parecer, la diferencia no es tan grande, por lo menos entre los Chryslers. A pesar de que el controlador del sistema multimedia no puede comunicarse directamente con el Bus CAN, sí puede hacerlo con otro componente conectado a éste último, el controlador V850. Simplificándolo, se trata de una situación del tipo “conozco a un tipo que conoce a un tipo…”.

El software del controlador V850 fue diseñado con cautela, haciendo posible la escucha del Bus CAN, pero no el envío de comandos mediante su uso. Pero, de todas formas, sigue siendo una computadora. Y si no tiene capacidad suficiente, se puede ampliar simplemente reprogramándola.

Los investigadores vieron la oportunidad de intercambiar el firmware del controlador V850 con su versión maliciosa mediante la conexión con el controlador del sistema multimedia. Esta “actualización” del firmware puede hacerse sin ningún tipo de comprobación o autorización. E incluso si requiriera de autorización, los investigadores han encontrados algunas vulnerabilidades que permiten tomar el control del controlador V850.

Tras este proceso Miller y Valasek pudieron enviar comandos a través del Bus CAN y hacer que cada componente del automóvil hiciera lo que ellos quisieran. Fueron capaces de controlar el volante, el motor, la transmisión, el sistema de frenado, además del limpiaparabrisas, el aire acondicionado, las cerraduras de las puertas, etc. Además, pudieron controlar todas estas cosas completamente a distancia mediante la red móvil de Sprint.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba