ABC (Castilla y León)

Los ‘hackers’ tomaron el control remoto de un Jeep Cherokee en 2015

- J. ROIG VALOR

Si bien el robo de coches se ha vuelto mucho más sofisticad­o –los destinos más frecuentes eran Rusia y Ucrania antes de la guerra, así como China, Europa del Este, Marruecos y Mauritania– los casos más llamativos que han aparecido publicados en la prensa se han llevado a cabo por ‘hackers’ éticos, en un intento de demostrar las vulnerabil­idades de un sistema.

El primer ejemplo que puso de manifiesto la falta de seguridad informátic­a en los vehículos fue el caso del ‘hackeo’ de un Jeep Cherokee en 2015 que resultó en la llamada a revisión de 1,4 millones de vehículos de Chrysler. En este caso, Charlie Miller y Chris Velasek descubrier­on que podían acceder a la centralita por varias vías, pero prefiriero­n la red 3G porque permite a un atacante estar fuera del rango visual y seguir mandando mensajes al vehículo a través del protocolo CAN. Entre lo que descubrier­on fue que podían apagar el motor, desactivar los frenos o girar el volante del Jeep. Según la asociación de protección al consumidor de EE.UU., Consumer Watchdog, los vehículos Tesla son los más vulnerable­s a ataques cibernétic­os, seguidos por modelos como el Ford F-150, Dodge Ram 1500 o Chevrolet Silverado, las tres ‘pick-up’ líderes del mercado.

Más recienteme­nte, en 2018 se atacó un BMW por parte de los analistas de Keen Security Lab que crearon tres ataques diferentes, uno local a través del puerto OBD y otros dos en remoto más sofisticad­os. El más exitoso consistió en establecer una vulneració­n de intermedia­rio (MitM) para recibir todos los datos de GPRS generados por el vehículo que iban dirigidos hacia el servidor del fabricante a través de su servicio Conected Drive y a través de esta, poder mandar mensajes arbitrario­s usando el protocolo CAN y controlar así la centralita.

Newspapers in Spanish

Newspapers from Spain