Una falla en autos modernos permite deshabilitar características de seguridad

18/08/2017

Hoy en día, muchas compañías automovilísticas ofrecen vehículos que corren con el mejor sistema drive-by-wire, lo que significa una mejora en las funciones del automóvil (desde la combinación de instrumentos hasta la dirección, frenos y acelerador) son electrónicamente controlados.

No cabe duda de que este sistema de auto-control mejora mucho la experiencia al manejar, pero al mismo tiempo, incrementa el riesgo de que el vehículo sea hackeado.

El hacking de autos es un tema polémico, aunque no es nuevo para los investigadores de seguridad que hackean carros. Algunos de ellos han demostrado cómo vulnerar un auto remotamente, cómo deshabilitar funciones cruciales del vehículo como la bolsa de aire, e incluso cómo robar autos remotamente.

Ahora, los investigadores de seguridad han descubierto un nuevo tipo de hackeo que permite a los atacantes deshabilitar las bolsas de aire y otros sistemas de seguridad de los autos conectados, afectando un gran número de vendedores y modelos de vehículos.

Un equipo de investigadores de Trend Micro’s Forward-looking Threat Research (FTR), en colaboración con el Politecnico di Milano y Linklayer Labs, descubrieron una vulnerabilidad de seguridad critica en el protocolo CAN (controller area network) que usan los componentes del auto para comunicarse  entre sí dentro de la red del vehículo.

Inicialmente desarrollado en 1983 y puesto en producción en 1989, el estándar CAN administra la mayoría de los subsistemas eléctricos y unidades de control que se encuentran en un número significativo de los carros inteligentes modernos.

Si se explota, la vulnerabilidad podría eventualmente permitir ataques para apagar las funciones de seguridad cruciales de un vehículo, como las bolsas de aire, la dirección asistida, los sensores de estacionamiento, los frenos antibloqueo o casi cualquier componente computarizado que se encuentre conectado al bus CAN del auto.

Debido a que el estándar CAN es utilizado en “prácticamente todos los vehículos ligeros actualmente en circulación”, la falla de seguridad afecta todos los automóviles modernos conectados a Internet, en lugar de a un proveedor en particular.

¿Cómo puede ser hackeado un carro inteligente?

El ataque se dirige particularmente al sistema de mensajería en CAN, en el que los mensajes, incluidos los errores, se llaman “frames”.

“Nuestro ataque se enfoca en la forma en que CAN maneja los errores. Los errores surgen cuando un dispositivo lee valores que no corresponden al valor esperado en un frame” escribe Federico Maggi, investigador de Trend Micro, en un post en su blog.

“Cuando un dispositivo detecta un evento de este estilo, escribe un mensaje de error en el bus CAN para ‘restaurar’ el frame erróneo y notificar a los otros dispositivos para que ignoren por completo el  frame recuperado”

Sobrecargando el sistema con mensajes de error, los atacantes pueden provocar que un dispositivo entre en estado “Bus Off”, removiéndolo del sistema CAN y haciéndolo inoperable.

El atacante necesita un “dispositivo de ataque especialmente diseñado”, introducido a través de un acceso local, lo que solo es posible si el atacante tiene acceso al vehículo.

Sin embargo, los investigadores creen que las tendencias actuales de “vehículo compartido” y la renta de carros han hecho el escenario aún más sencillo. 

Es una falla en el diseño – ¡No puede ser reparado!

Dado que la vulnerabilidad existe en el diseño del protocolo del bus de mensajería de CAN, utilizado en los chips del controlador CAN, el problema no puede ser remediado mediante una actualización superficial o retirándolo del distribuidor.

La corrección de esta falla requiere cambios en el estándar CAN y en toda una generación de vehículos que usan esta especificación. Por lo tanto, desafortunadamente, aún no hay remedio para el problema.

De cualquier manera, los investigadores recomendaron a los fabricantes de carros, adoptar algunas contramedidas de red que mitigarían estos ataques, pero no completamente.

Los fabricantes de carros pueden mitigar el ataque que demostramos a partir de la adopción de contramedidas específicas de red, pero no pueden eliminarlo por completo”, mencionan los investigadores.

Para eliminar completamente el riesgo, se debe proponer, adoptar e implementar una actualización al estándar CAN. Todo este proceso requeriría probablemente toda una nueva generación de vehículos”.

Los investigadores también sugieren que los fabricantes de coches comiencen a considerar el agregar una capa de cifrado al protocolo del bus CAN, lo que haría que los mensajes sean más difíciles de imitar, como parte de la seguridad a largo plazo.