A medida que los vehículos se convierten en aparatos tecnológicos con ruedas, los hackers pueden ser muy buenos aliados de los fabricantes para detectar vulnerabilidades. El mejor ejemplo lo encontramos en Tesla, que ha contado con ellos de forma recurrente para dejar al descubierto fallos de seguridad en el software.
Pero también pueden convertirse en un enemigo del coche conectado y autónomo. En este escenario, la agencia estatal estadounidense NHTSA ha publicado un manual de buenas prácticas que deben seguir los fabricantes de automóviles para evitar hackeos.
Vulnerabilidad de los sensores del coche. Una de las principales preocupaciones de la agencia es la manipulación de sensores. En el informe se destacan las interferencias en el Lidar o los radares, la falsificación del GPS o la modificación de señales de tráfico y límites de velocidad para engañar al sistema mediante el ataque al software.
Actualizaciones OTA. Las actualizaciones inalámbricas o 'Over The Air' son ya la norma en la industria automotriz, pero también una puerta de entrada a los hackers.
Desde la agencia recomiendan que el fabricante mantenga no solo la integridad de las actualizaciones cruciales del vehículo- ya sean remotas o no- sino también los servidores subyacentes que albergan las actualizaciones OTA, así como el mecanismo de transmisión entre el vehículo y los servidores.
Además, la NHTSA insta a los fabricantes de automóviles a considerar las preocupaciones generales de seguridad cibernética, como amenazas internas, ataques de intermediarios, vulnerabilidades de protocolo y servidores comprometidos.
Accesorios y repuestos. La guía de buenas prácticas recuerda a los fabricantes del mercado de repuestos que, si bien puede parecer que sus dispositivos no pueden afectar los sistemas de seguridad, deben diseñarse teniendo en cuenta tales consideraciones y también deben someterse al mismo tipo de verificación de seguridad que los vehículos mismos.
Dispositivos aparentemente inofensivos, como los adaptadores o llaves USB que transfieren datos o dispositivos de recolección telemática (como los que usan algunas compañías de seguros para recompensar a los buenos conductores), podrían usarse como proxy para otros ataques.
Actualmente la tecnología permite que cualquiera sin demasiados conocimientos informáticos pueda vulnerar el sistema de un vehículo con solo cambiar el código de las actualizaciones de software.
Encontramos un ejemplo de ello en el sistema CAN Bus (Controller Area Network), encargado de enviar señales que controlarán desde el sistema de infoentretenimiento hasta los frenos y la dirección, que quedarían a merced del pirata.
También con un kit básico que se adquiere en internet pueden manipular los mandos a distancia que abren y cierran los coches.