Escrito por Frank Markus/ Motortrend
Traducido: Blog de Autos
Mientras escribo esto, el mundo de la seguridad informática sigue haciendo la disección del virus Stuxnet que penetró en el programa nuclear de Irán. Este pedazo de malware ha sido tan sofisticada y selectiva, que se las arregló para saltar a través de ordenadores no conectados a través de unidades de flash en la búsqueda de sistemas de control nuclear de la planta que se aislaron por completo de la web. Realmente te hace preguntarte: ¿Hay algún equipo de seguridad? ¿Qué pasa con todos los mini-ordenadores que hacen que posible el auto moderno?
Para averiguarlo, he hablado con Yoshi Kono en la Universidad de Washington y Savage Stefan en la Universidad de California en San Diego. Se trabajó en un equipo que desarrolló CarShark, un virus de software diseñado para explorar y exponer la vulnerabilidad de los controles electrónicos del auto.
Hay buenas y malas noticias? Su respuesta: Sí, los autos puede ser fácilmente hackeado, pero sus sistemas de control y las redes son tan diferentes a los de los ordenadores tradicionales, y la programación que los ejecuta que son muy específicos del fabricante, se necesitaron muchas horas-hombre de programación de alto nivel para atacar el auto GM que utilizó esta investigaciones, y el código sofisticado podría no ser útil en otro modelo de GM. Además, la mayoría de los autos son todavía bastante aislado de la Web. Todo esto hace que los autos no sean todavía un blanco atractivo para los piratas cibernéticos de hoy.
Pero es probablemente que sea sólo una cuestión de tiempo, hasta que los sindicatos del crimen decidan aprovechar la ciencia informática para frustrar los sofisticados circuitos anti-robo, y cuando lo hagan, van a encontrar un montón de vías digitales en un auto moderno. El código malicioso puede ser insertado a través del puerto de diagnóstico a bordo, sistema inalámbrico de monitoreo de presión de neumáticos, enlace Bluetooth, CD / DVD / vía satélite o radio digital a la radiodifusión, puerto USB, entrada sin llave, o en sistemas telemáticos tipo OnStar o Sync. También por medio de la conexión directa a la red interna de auto, conocida como LIN -local interconnection-.
Imagínese esto: Vas a cenar a un restaurante de lujo. El chico del valet parking cuando estaciona tu auto inserta un dispositivo en el puerto OBDII y sube un virus al sistema. Posiblemente tu auto se detendrá más adelante y no podrá ser detectado por el sistema de rastreo GPS para recuperar el auto.
EL programa de hakers de la Universidad de Washington llamado CarShark, aprovecha la falta de cortafuegos de seguridad entre las redes del auto y el controlador de diversos protocolos de autenticación y cifrado de datos suficientes para insertar y ejecutar comandos capaz de desactivar el motor del auto y los frenos y el control de la iluminación, y el módulo de lecturas de camino , etc, todo mientras au auto se conduce.
La Sociedad de Ingenieros Automotrices recomienda actualmente protocolos de contraseña, y algunos de los sistemas del auto lo hacen pero no muy eficientemente con algoritmos descifrables. Mientras Jack SAE Pokrzywa señala: "Nuestros ingenieros de prueba hacen cosas que crees que va a suceder, pero no someten pruebas de hackers" Ahora que CarShark ha identificado este problema alarmante, los del comités de SAE han comenzado a trabajar para el desarrollo integral, soluciones de sistemas a nivel de participación para este tipo de defensas con mejores algoritmos y firewalls. Esperemos que al comite se una un par de hackers.