[ad_1]
//php echo do_shortcode(‘[responsivevoice_button voice=»US English Male» buttontext=»Listen to Post»]’) ?>
Los autos conectados son un objetivo lucrativo para los piratas informáticos. Dichos automóviles tienen conectividad a Internet integrada, interfaces Wi-Fi y Bluetooth, y están equipados con sensores y cámaras que permiten a los automóviles ofrecer un mayor nivel de autonomía, desde estacionamiento automático hasta corrección de carril y funciones de piloto automático. Según la investigación de Statista, a fines de 2021 se vendieron y operaron 237 millones de autos conectados.
Los piratas informáticos pueden utilizar cualquiera de estas interfaces para infiltrarse en el vehículo y realizar actividades maliciosas, desde encender y apagar las luces del vehículo hasta encender el motor de forma remota y detener el vehículo por completo. Peor aún, dado que los modelos de automóviles usan la misma arquitectura de hardware y versión de software, si los piratas informáticos identifican una vulnerabilidad que les permite piratear un vehículo, pueden explotar todos los vehículos del mismo modelo de automóvil repitiendo el mismo ataque.
Por ejemplo, cuando un Jeep Cherokee fue pirateado en julio de 2015, Chrysler tuvo que retirar 1 400 000 vehículos que usaban el mismo infoentretenimiento pirateado.
Los vehículos eléctricos han aumentado las oportunidades de piratería de automóviles. Los EV ofrecen una experiencia de usuario moderna basada en un software más rico (es decir, más líneas de código, es decir, más vulnerabilidades) y una forma dinámica de actualizar el software.
Las actualizaciones inalámbricas brindan una puerta trasera al corazón del vehículo: la puerta de enlace y el sistema avanzado de asistencia al conductor (ADAS). Ambos dispositivos tienen acceso a los sistemas de seguridad del vehículo y brindan una forma directa de detener el automóvil de forma remota mientras se conduce.
Hace años, el hackeo de autos lo hacían equipos fuertemente financiados. El hackeo del Jeep Cherokee mencionado anteriormente fue realizado por un tranvía experimentado financiado por la NSA. En 2017 y 2018, los piratas informáticos de la entidad Tencent llamada Keen Labs demostraron detener de forma remota un automóvil Tesla.
Con la creciente aceptación de los vehículos eléctricos, vemos que la piratería de automóviles se vuelve cada vez más común. Robar autos al explotar las vulnerabilidades de seguridad de entrada sin llave es una preocupación creciente para las compañías de seguros. Pero lo que es más importante, pequeños equipos e individuos publican cómo lograron piratear autos eléctricos y conectados.
![](https://www.eetimes.com/wp-content/uploads/infograpchics-EV-components-09-1.png?w=640&is-pending-load=1#038;resize=640%2C423)
En abril de 2021, los miembros de un pequeño equipo alemán demostraron cómo usaron el WiFi del vehículo para infiltrarse en un automóvil. En enero, un adolescente de 19 años compartió cómo pirateó de forma remota 21 autos Tesla en 15 países, encendiendo y apagando sus faros y arrancando su motor. En mayo, un hacker estadounidense escribió en su blog cómo hackeó su auto Hyundai IONIQ.
los riesgos se acumulan. Los organismos reguladores han promulgado normas estrictas que requieren que los fabricantes de equipos originales (OEM) de vehículos implementen estrictos estándares de ciberseguridad durante todo el ciclo de vida del vehículo e impongan esos estándares a sus proveedores.
Los OEM y los proveedores deben demostrar que realizan análisis de amenazas y evaluaciones de riesgos durante la fase de diseño del producto, realizan pruebas de penetración de sus productos antes del lanzamiento y monitorean sus automóviles en producción para detectar ataques.
Aunque las superficies de ataque se reducen gracias a tales actividades, los automóviles siguen siendo vulnerables a ataques generalizados.
Por suerte, los coches son más dispositivos IoT que teléfonos móviles. El usuario final puede cambiar dinámicamente el software interno y las aplicaciones en los teléfonos móviles. Pero los automóviles son sistemas cerrados que funcionan según las especificaciones del fabricante.
Por lo tanto, los sistemas críticos del vehículo, aquellos que podrían ser atacados, pueden fortalecerse y bloquearse contra cambios no suministrados por el OEM.
Tal enfoque da derecho a los consumidores a un mayor nivel de protección contra los piratas informáticos. Los atacantes intentan manipular el dispositivo pirateado para controlarlo de forma remota. Bloquear el dispositivo o proporcionar alertas sobre cambios no autorizados en el dispositivo (p. ej., instalar un código de terceros, es decir, malware) ha demostrado ser una forma eficaz de proteger los dispositivos IoT y los sistemas del vehículo.
Por ejemplo, HP anunció en julio que protegería sus impresoras comerciales de los ataques cibernéticos con un software que ofrece un mecanismo de bloqueo.
Anteriormente, Alpine (un proveedor de información y entretenimiento para vehículos de alta gama) anunció un mecanismo similar para proteger a sus clientes finales. La adición de dicho software de bloqueo permite a los fabricantes de equipos originales y proveedores de vehículos eléctricos bloquear las intrusiones de piratas informáticos de una manera eficaz y completamente transparente para el usuario final.
Es poco lo que los consumidores pueden hacer para evitar que sus autos sean pirateados cibernéticamente. Por lo tanto, depende de los OEM y proveedores automotrices cumplir con las normas de seguridad cibernética e implementar mecanismos de bloqueo de software de última generación para endurecer los vectores de ataque de los vehículos.
[ad_2]