Los ‘hackers’ tomaron el control remoto de un Jeep Cherokee en 2015
Si bien el robo de coches se ha vuelto mucho más sofisticado –los destinos más frecuentes eran Rusia y Ucrania antes de la guerra, así como China, Europa del Este, Marruecos y Mauritania– los casos más llamativos que han aparecido publicados en la prensa se han llevado a cabo por ‘hackers’ éticos, en un intento de demostrar las vulnerabilidades de un sistema.
El primer ejemplo que puso de manifiesto la falta de seguridad informática en los vehículos fue el caso del ‘hackeo’ de un Jeep Cherokee en 2015 que resultó en la llamada a revisión de 1,4 millones de vehículos de Chrysler. En este caso, Charlie Miller y Chris Velasek descubrieron que podían acceder a la centralita por varias vías, pero prefirieron la red 3G porque permite a un atacante estar fuera del rango visual y seguir mandando mensajes al vehículo a través del protocolo CAN. Entre lo que descubrieron fue que podían apagar el motor, desactivar los frenos o girar el volante del Jeep. Según la asociación de protección al consumidor de EE.UU., Consumer Watchdog, los vehículos Tesla son los más vulnerables a ataques cibernéticos, seguidos por modelos como el Ford F-150, Dodge Ram 1500 o Chevrolet Silverado, las tres ‘pick-up’ líderes del mercado.
Más recientemente, en 2018 se atacó un BMW por parte de los analistas de Keen Security Lab que crearon tres ataques diferentes, uno local a través del puerto OBD y otros dos en remoto más sofisticados. El más exitoso consistió en establecer una vulneración de intermediario (MitM) para recibir todos los datos de GPRS generados por el vehículo que iban dirigidos hacia el servidor del fabricante a través de su servicio Conected Drive y a través de esta, poder mandar mensajes arbitrarios usando el protocolo CAN y controlar así la centralita.