Un nue­vo blan­co pa­ra hac­kers

A me­di­da que más vehícu­los sin con­duc­tor y se­mi­au­tó­no­mos lle­guen a las ca­lles, se vol­ve­rán un blan­co más digno de aten­ción; fa­bri­can­tes e in­ves­ti­ga­do­res re­fuer­zan la se­gu­ri­dad in­for­má­ti­ca

El Observador Fin de Semana - Cromo - - PORTADA - NICOLE PERLROTH New York Ti­mes News Ser­vi­ce

“Ya no son au­tos. Son cen­tros de da­tos so­bre rue­das”. Marc Ro­gers In­ves­ti­ga­dor

Ha­ce sie­te años, cien­tí­fi­cos nu­clea­res de Irán es­ta­ban sien­do ase­si­na­dos en una se­rie de ata­ques si­mi­la­res: agre­so­res en mo­to­ci­cle­tas se acer­ca­ban a sus au­tos en mo­vi­mien­to, les co­lo­ca­ban bom­bas mag­né­ti­cas y las ha­cían de­to­nar des­pués de que ha­bían hui­do del lu­gar.

En otros sie­te años, los ase­si­nos no ne­ce­si­ta­rán mo­to­ci­cle­tas o bom­bas mag­né­ti­cas. To­do lo que ne­ce­si­ta­rán es una lap­top y un có­di­go pa­ra ha­cer que vehícu­los au­tó­no­mos se pre­ci­pi­ten en un puen­te, cho­quen con­tra un ca­mión o se de­ten­gan ines­pe­ra­da­men­te en me­dio del trá­fi­co.

Los fa­bri­can­tes de au­tos qui­zá les lla­men vehícu­los au­tó­no­mos. Pe­ro los hac­kers les lla­man compu­tado­ras que via­jan a más de 160 ki­ló­me­tros por ho­ra. “Ya no son au­tos”, di­jo Marc Ro­gers, in­ves­ti­ga­dor de se­gu­ri­dad en Cloud­fa­re. “Se tra­ta de cen­tros de da­tos so­bre rue­das. Cual­quier par­te del au­to que ha­ble con el mun­do ex­te­rior es una po­ten­cial puer­ta de en­tra­da pa­ra los ata­can­tes”, apun­tó.

El ca­so del Jeep hac­kea­do

Esos te­mo­res se hi­cie­ron pa­ten­tes ha­ce dos años cuan­do dos hac­kers de “som­bre­ro blan­co” –in­ves­ti­ga­do­res que bus­can vul­ne­ra­bi­li­da­des pa­ra de­tec­tar pro­ble­mas y arre­glar­los, en vez de co­me­ter un cri­men o cau­sar pro­ble­mas– ob­tu­vie­ron ac­ce­so a un Jeep Che­ro­kee des­de su compu­tado­ra. Vol­vie­ron im­po­ten­te a su ma­ni­quí de prueba de cho­ques (en es­te ca­so un ner­vio­so re­por­te­ro) so­bre su vehícu­lo y des­ac­ti­va­ron la trans­mi­sión en me­dio de una au­to­pis­ta.

Los hac­kers, Ch­ris Va­la­sek y Char­lie Mi­ller (aho­ra in­ves­ti­ga­do­res de se­gu­ri­dad res­pec­ti­va­men­te en Uber y Di­di, un com­pe­ti­dor de Uber en Chi­na), des­cu­brie­ron una ru­ta elec­tró­ni­ca del sis­te­ma de en­tre­te­ni­mien­to. Des­de ahí, tu­vie­ron con­trol del vo­lan­te, los fre­nos y la trans­mi­sión del au­to; to­do lo que ne­ce­si­ta­ban pa­ra pa­ra­li­zar al con­duc­tor.

La in­ves­ti­ga­ción re­sul­tó en un al­to pre­cio pa­ra el fa­bri­can­te de Jeep, Fiat Chrys­ler, el cual se vio for­za­do a lla­mar al ta­ller 1,4 mi­llo­nes de uni­da­des.

Aho­ra las ha­bi­li­da­des de los in­ves­ti­ga­do­res son muy de­man­da­das en­tre los fa­bri­can­tes y las com­pa­ñías tec­no­ló­gi­cas que desa­rro­llan pro­yec­tos de vehícu­los au­tó­no­mos. Uber, Tes­la, Ap­ple y Di­di han es­ta­do re­clu­tan­do ac­ti­va­men­te a hac­kers de som­bre­ro blan­co co­mo Mi­ller y Va­la­sek.

El año pa­sa­do, Tes­la se ro­bó a Aaron Si­gel, ge­ren­te de se­gu­ri­dad de Ap­ple pa­ra su sis­te­ma ope­ra­ti­vo IOS. Uber se ro­bó a Ch­ris Ga­tes, exes­pe­cia­lis­ta en Fa­ce­book. Di­di se ro­bó a Mi­ller de Uber, don­de ha­bía ido a tra­ba­jar des­pués del hac­keo del Jeep.

“Los fa­bri­can­tes de au­tos pa­re­cen es­tar to­man­do más en se­rio la ame­na­za de un ata­que ci­ber­né­ti­co”, es­cri­bió Mi­ller en Twit­ter.

Co­mo va­rias gran­des com­pa­ñías tec­no­ló­gi­cas, Tes­la y Fiat Chrys­ler em­pe­za­ron a pa­gar re­com­pen­sas a hac­kers que re­ve­len fa­llas en sus sis­te­mas.

Mi­ller y Va­la­sek de­mos­tra­ron to­das las otras for­mas en que po­dían mo­les­tar a un con­duc­tor, in­clu­yen­do el hac­keo del con­trol de cru­ce­ro del vehícu­lo, ha­cer gi­rar el vo­lan­te 180 gra­dos o po­ner el freno de mano en me­dio de un trá­fi­co de al­ta ve­lo­ci­dad; to­do des­de una compu­tado­ra en la par­te pos­te­rior del vehícu­lo. Esas ha­za­ñas ter­mi­na­ron con su Jeep de prueba en una zan­ja y una lla­ma­da a la grúa. Cier­to, te­nían que es­tar en el Jeep pa­ra ha­cer que to­do eso su­ce­die­ra. Pe­ro fue una evi­den­cia de lo que es po­si­ble.

La pe­ne­tra­ción del sis­te­ma del Jeep fue pre­ce­di­da por un hac­keo en 2011 por par­te de in­ves­ti­ga­do­res de se­gu­ri­dad de las uni­ver­si­da­des de Was­hing­ton y de Ca­li­for­nia en San Die­go, quie­nes fue­ron los pri­me­ros en hac­kear de ma­ne­ra re­mo­ta un se­dán y con­tro­lar sus fre­nos vía Blue­too- th. Los in­ves­ti­ga­do­res ad­vir­tie­ron a las com­pa­ñías au­to­mo­vi­lís­ti­cas que en­tre más se co­nec­ta­ran los au­tos, se vol­vía más pro­ba­ble que fue­ran hac­kea­dos.

In­ves­ti­ga­do­res de se­gu­ri­dad tam­bién lo­gra­ron pe­ne­trar en un Mo­de­lo S de Tes­la en 2015 al en­con­trar una for­ma de con­tro­lar va­rias fun­cio­nes des­de una lap­top fí­si­ca­men­te co­nec­ta­da. Un año des­pués, in­ves­ti­ga­do­res chi­nos die­ron un pa­so más al hac­kear un Mo­de­lo S en mo­vi­mien­to y con­tro­lan­do sus fre­nos des­de ca­si 20 ki­ló­me­tros de dis­tan­cia.

En to­dos los ca­sos, los hac­keos a vehícu­los fue­ron obra de in­ves­ti­ga­do­res bie­nin­ten­cio­na­dos. Pe­ro la lec­ción pa­ra to­dos los fa­bri­can­tes de au­tos fue cla­ra.

Vul­ne­ra­bi­li­dad en au­men­to

Los cri­mi­na­les no han de­mos­tra­do aún que ha­yan en­con­tra­do puer­tas tra­se­ras en los vehícu­los co­nec­ta­dos, aun­que du­ran­te años han es­ta­do desa­rro­llan­do, co­mer­cian­do y des­ple­gan­do ac­ti­va­men­te he­rra­mien­tas que pue­den in­ter­cep­tar las co­mu­ni­ca­cio­nes cla­ve de los vehícu­los.

Pe­ro a me­di­da que más au­tos sin con­duc­tor y se­mi­au­tó­no­mos lle­guen a las ca­lles, se vol­ve­rán un blan­co más digno de aten­ción. Ex­per­tos ad­vier­ten que es­tos pre­sen­tan una “su­per­fi­cie de ata­que” mu­cho más com­ple­ja, in­tri­gan­te y vul­ne­ra­ble. Ca­da nue­va fun­ción en un au­to co­nec­ta­do in­tro­du­ce ma­yor com­ple­ji­dad, y con la com­ple­ji­dad vie­ne la vul­ne­ra­bi­li­dad.

Ha­ce 20 años, los au­tos te­nían, en pro­me­dio, un mi­llón de lí­neas de có­di­go. El Che­vro­let Volt 2010 de Ge­ne­ral Mo­tors te­nía unos 10 mi­llo­nes de lí­neas de có­di­go; más que un jet de com­ba­te F-35. Hoy, un au­to pro­me­dio tie­ne más de 100 mi­llo­nes de lí­neas de có­di­go. Los fa­bri­can­tes de au­tos pre­di­cen que no pa­sa­rá mu­cho tiem­po an­tes de que ten­gan 200 mi­llo­nes. Cuan­do uno se de­tie­ne a con­si­de­rar que, en pro­me­dio, hay en­tre 15 y 50 de­fec­tos por ca­da mil lí­neas de có­di­go de soft­wa­re, las de­bi­li­da­des po­ten­cial­men­te apro­ve­cha­bles au­men­tan rá­pi­da­men­te.

La úni­ca di­fe­ren­cia en­tre el có­di­go de una compu­tado­ra y el có­di­go de un vehícu­lo au­tó­no­mo es que, “a di­fe­ren­cia de la se­gu­ri­dad de una em­pre­sa de cen­tro de da­tos –don­de la ma­yor ame­na­za es la pér­di­da de da­tos–, en la se­gu­ri­dad au­to­mo­vi­lís­ti­ca, es la pér­di­da de vi­das”, di­jo Da­vid Bar­zi­lai, co­fun­da­dor de Ka­ram­ba Se­cu­rity, una em­pre­sa emer­gen­te is­rae­lí que es­tá tra­ba­jan­do en abor­dar la se­gu­ri­dad au­to­mo­vi­lís­ti­ca. •

El con­duc­tor de es­te Jeep Che­ro­kee no pu­do ha­cer na­da pa­ra con­tro­lar el vehícu­lo.

Newspapers in Spanish

Newspapers from Uruguay

© PressReader. All rights reserved.