'Hackeo' de coches ¿mito o realidad?

El informe sobre la seguridad de los sistemas electrónicos de McAfee se basa en una serie de estudios y experimentos llevados a cabo por diversas universidades de EE.UU. Éstos demostraron que un hacker puede manipular a su antojo sistemas de seguridad y mecánicos de un coche.
Autopista -
'Hackeo' de coches ¿mito o realidad?
'Hackeo' de coches ¿mito o realidad?

¿Hasta que punto es posible ‘hackear’ un coche? El informe ‘Caution Malware Aheads’, publicado por McAfee y que denuncia la vulnerabilidad electrónica de los coches, se basa, entre otros, en estudios que desarrollados en varias universidades de EE.UU, como es el caso de la de California, la de San Diego o la de Washington. Pero los experimentos publicados por estos renombrados centros docentes norteamericanos no son los únicos: también se han notificado casos reales que han violado las barreras de seguridad de un coche.

Sí, has leído bien. Un inofensivo archivo de mp3 puede convertirse en un arma mortal para el sistema operativo de un vehículo. El experimento viene firmado por las universidades de San Diego y Washington y es, cuanto menos, sorprendente. Los investigadores colocaron un ‘pen’ USB enchufado al equipo de audio del coche. La pequeña memoria digital, contenía un archivo MP3 con un código extra que le convertía en un virus troyano: al reproducir el audio, esta canción era capaz de alterar el sistema operativo del coche (firmware) proporcionando un punto de entrada para posibles atacantes informáticos.

Así, con la ‘puerta abierta’ los hackers podían campar a sus anchas accediendo a las distintas centralitas del vehículo: frenos, motor, calefacción, luces, panel de instrumentos, los seguros… De hecho, en el experimento los fingidos piratas informáticos activaron una ‘secuencia de autodestrucción’ con una cuenta atrás que se mostraba en la pantalla de navegación y que rezaba ‘Su coche se apagará en 60 segundos’. Pasado el tiempo anunciado, el motor del coche se apagó y el cierre centralizado se bloqueó dejando a los ocupantes atrapados en su interior.

Los fabricantes de coches ponen en duda la validez de estos estudios que denuncian la vulnerabilidad electrónica de los automóviles. Las marcas utilizan códigos propios y lenguajes de programación de altos niveles de seguridad cuyo objetivo no es otro que evitar el ataque informático. De hecho, el mencionado estudio realizado en California no especifica el modelo de automóvil que se ‘hackeó’ únicamente con un archivo de mp3 como arma.

No se trata de un estudio de ensayo y error, sino de un caso real. Un joven de veinte años residente en Austin (Texas, EE.UU.) fue capaz de introducirse en los sistemas electrónicos de más de cien coches simultáneamente. Se trataba de un ex empleado de la compañía de alquiler de vehículos Auto Center. Después de se despedido –suponemos que, a su juicio, de una manera injusta-, decidió tomarse la venganza por su mano.

Así, este ‘hacker’, aprovechando los datos de los coches a los que había tenido acceso, modificó el sistema de alarma de los coches: los claxon de un centenar de vehículos se activaron de forma ininterrumpida.

No obstante, esto fue posible gracias a una tecnología ajena a los automóviles y, por tanto, a los fabricantes. Al parecer, esta empresa de renting instalaba en sus vehículos un sistema, Webtech Plus, que incorporaba una especie de caja negra ubicada bajo el salpicadero. Dicho dispositivo era capaz de responder a comandos emitidos desde un panel de control web y entre los parámetros que se podían manipular estaba el motor de arranque o la activación del claxon. De hecho, dicha tecnología fue incorporada para evitar retrasos o hurtos de los modelos alquilados: la propia empresa, desde la central, podía bloquear el motor o activar el claxon de forma intermitente si el coche no se devolvía en la fecha y hora prefijadas.

Volvemos a los experimentos. Recientemente se publicó un estudio que denunciaba el peligro inherente en aquellos coches que disfrutan del sistema ‘sin llave’. Hablamos de esa tecnología que sustituye la clásica llave con la que abrimos y arrancamos el coche, por una tarjeta o por una llave electrónica que no ha de introducirse en el contacto. Como bien sabemos, no es necesario sacar esta tarjeta ni de nuestro bolsillo: cuando te encuentras cerca del radio de acción de tu vehículo, éste se abre y, una vez en el habitáculo, sólo tiene que pulsar el botón que arranca el motor. Si no se tiene la tarjeta, el coche no se abre ni arranca.

Bien, pues unos estudiosos demostraron lo peligroso de este sistema, panacea para los ‘cacos’. Esta tecnología funciona con una señal codificada que limita su operatividad en un radio de acción. ¿Pero qué pasa si ampliamos esa señal con una antena? Así, mientras uno colocaba una antena cerca del dueño del vehículo –que bien podía estar tomándose una caña o comprando en un centro comercial- otro se situaba con otro repetidor al lado del coche. Así, se ampliaba el alcance de la señal y el coche se abría y arrancaba, mientras el supuesto dueño era ajeno a todo el proceso.

Si bien hay formas mucho más sencillas de robar un coche, este estudio pone de manifiesto la falta de seguridad que denotan los fabricantes en este aspecto: el experimento funcionó en varios de los automóviles analizados.

- ¿Es posible hackear un coche?
AUTOPISTA TV
Te recomendamos

No hay mejor manera de conocer un producto que poder probarlo a fondo. Bridgestone y ...

El retrato más personal que encontrarás de mítico piloto Ayrton Senna, con hasta 25 h...

SEAT, Autopista y el Máster en Styling y Diseño de la Universidad Politécnica de Vale...

Range Rover sorprendió a todos con la llegada de su último SUV. El Range Rover Velar ...

Hablar del MINI Countryman Híbrido Enchufable es hablar de un SUV camaleónico, que aú...

Uno de los motivos principales a la hora de comprar un coche de segunda mano es el pr...