Descubren una falla que permite hackear autos conectados y manipular funciones críticas

Detectaron una falla de software que permite tomar el control del sistema telemático de los vehículos
Detectaron una falla de software que permite tomar el control del sistema telemático de los vehículos
Compartir nota:

Durante el Security Analyst Summit 2025, Kaspersky presentó los resultados de una auditoría de seguridad que reveló una vulnerabilidad crítica capaz de permitir el acceso no autorizado a todos los vehículos conectados de un fabricante automotriz.

La vulnerabilidad, originada en una aplicación pública de un contratista, posibilitó acceder a servicios críticos y ejecutar acciones remotas como cambiar marchas o apagar el motor mientras el vehículo estaba en movimiento.

El hallazgo mostró que, a través de una falla de software en una aplicación pública de un contratista, era posible ejecutar acciones remotas sobre los vehículos, entre ellas forzar cambios de marcha o apagar el motor mientras el auto está en movimiento. Este nivel de control supone un peligro inmediato para la integridad de los usuarios y destaca la necesidad urgente de reforzar las prácticas de ciberseguridad en toda la industria automotriz, especialmente en sistemas dependientes de múltiples proveedores.

Cómo se originó el acceso no autorizado

La investigación de Kaspersky se llevó a cabo de manera remota, analizando los servicios públicos del fabricante y la infraestructura de su proveedor. Durante esa evaluación, los analistas identificaron servicios web expuestos debido a una vulnerabilidad Zero-Day en una aplicación de uso público, cuyo diseño y mantenimiento dependían de un contratista del fabricante.

A través de esta falla, fue posible obtener una lista de usuarios y los hashes de sus contraseñas. Varias de ellas fueron descifradas con facilidad debido a políticas laxas de seguridad, como contraseñas débiles y ausencia de mecanismos robustos de protección. Ese acceso preliminar actuó como puerta de entrada a un sistema interno del contratista: la plataforma de seguimiento de incidencias.

En ese sistema se almacenaba información sensible sobre la infraestructura telemática del fabricante, incluyendo archivos con contraseñas cifradas de personal con acceso directo a uno de los servidores principales utilizados para gestionar las funciones telemáticas de los vehículos conectados. En los autos modernos, estos sistemas permiten recopilar y transmitir datos como ubicación, velocidad, estado mecánico y otras funciones esenciales.

Exposición del campo interno y manipulación del firmware

Del lado del fabricante, los analistas detectaron un firewall mal configurado que exponía servidores internos, lo que facilitó el movimiento lateral dentro de la infraestructura. Con las credenciales obtenidas desde el contratista, lograron ingresar al sistema y profundizar el análisis. Fue allí donde encontraron comandos capaces de cargar firmware modificado dentro de la unidad de control telemático (TCU) de los vehículos.

Modificar ese firmware abrió una vía directa al bus CAN (Controller Area Network), la red que conecta y coordina múltiples componentes esenciales del vehículo, como el motor, la transmisión o los sistemas de asistencia a la conducción. Desde ese nivel de acceso, el equipo de Kaspersky demostró que un atacante podría manipular funciones críticas en condiciones reales.

“Las fallas detectadas se originan en problemas muy comunes en la industria automotriz: servicios web públicos, contraseñas débiles, ausencia de autenticación de dos factores y almacenamiento no cifrado de datos sensibles”, explicó Artem Zinenko, jefe del equipo de Investigación y Evaluación de Vulnerabilidades del Kaspersky ICS CERT. “Este caso demuestra cómo un solo punto débil en la infraestructura de un contratista puede derivar en el compromiso total de una flota de vehículos conectados”.

Recomendaciones para fortalecer la ciberseguridad automotriz

A partir del análisis realizado, los especialistas de Kaspersky destacaron una serie de recomendaciones para minimizar los riesgos asociados a la infraestructura digital de la industria automotriz.

Para contratistas:

  • Restringir el acceso a servicios web mediante VPN

  • Aislar esos servicios de la red corporativa

  • Aplicar políticas estrictas de contraseñas

  • Activar autenticación de dos factores

  • Cifrar todos los datos sensibles

  • Integrar los registros de actividad con sistemas SIEM para monitoreo en tiempo real

Para fabricantes:

  • Limitar estrictamente el acceso del vehículo a la plataforma telemática

  • Utilizar allowlists para controlar interacciones de red

  • Deshabilitar la autenticación por contraseña SSH

  • Ejecutar servicios con privilegios mínimos

  • Garantizar la autenticidad de los comandos enviados a las TCU

Una señal de alerta para una industria cada vez más conectada

La investigación confirma que, en un ecosistema automotriz cada vez más digitalizado, la superficie de ataque crece y se complejiza. La interdependencia entre fabricantes y contratistas hace que la seguridad ya no dependa solo de la arquitectura del vehículo, sino de toda la cadena de proveedores. Para Kaspersky, este caso es un recordatorio contundente: la protección de los vehículos conectados exige ciberseguridad sólida, integral y continua, desde el software de terceros hasta los sistemas que interactúan directamente con componentes críticos de conducción.

Leer más

Compartir nota:
Redacción de ITSitio

Redacción de ITSitio

Ver Publicaciones
Scroll to Top