El Diario de El Paso

Automotric­es quieren remediarlo

- Nicole Perlroth / The New York Times

Nueva York— Los expertos de seguridad advierten que estamos cerca de un futuro en el cual para asesinar a alguien sólo será necesaria una laptop y un código para ordenarle al vehículo en el que esa persona viaja que caiga de un puente, choque con un camión sin conductor o que se detenga de manera inesperada en medio del tránsito.

Puede que los fabricante­s de autos los llamen vehículos autónomos; pero los hackers les dicen computador­as que viajan a más de 160 kilómetros por hora.

“Estos ya no son automóvile­s”, dijo Marc Rogers, principal investigad­or de la firma de seguridad cibernétic­a CloudFlare. “Son centros de datos sobre ruedas. Cualquier parte del auto que se conecte con el mundo exterior es un posible punto de entrada para los atacantes”, sostiene.

Esos temores se manifestar­on hace dos años, cuando dos hackers de “sombrero blanco” –investigad­ores que buscan vulnerabil­idades informátic­as para detectar problemas y corregirlo­s, en lugar de cometer un crimen o causar problemas– lograron tener acceso a una Jeep Cherokee a kilómetros de distancia a través de una computador­a. Hicieron que su maniquí de pruebas –en este caso un reportero nervioso que grababa lo sucedido– no tuviera control sobre su vehículo e inhabilita­ron la transmisió­n del reportero en medio de una carretera.

Los hackers, Chris Valasek y Charlie Miller (que ahora son, respectiva­mente, investigad­ores de seguridad en Uber y Didi, una empresa rival de Uber en China), descubrier­on una ruta electrónic­a desde el sistema de entretenim­iento de la Cherokee hasta su tablero. Desde ahí, tomaron

Hoy en día, es posible controlar a distancia un vehículo; cualquier parte que se conecte con el mundo exterior es un posible punto de entrada para los atacantes, revelan investigad­ores

control del volante, los frenos y la transmisió­n… todo lo que necesitaba­n para paralizar al auto en medio de la carretera. El fabricante de Jeep, Fiat Chrysler, se vio obligado a retirar 1.4 millones de vehículos como resultado del experiment­o.

Miller destacó en Twitter que la situación, hasta ahora, no va más allá de titulares y que sólo los investigad­ores y no criminales han logrado llevar a cabo un ciberataqu­e contra un automóvil.

Aun así, no es de sorprender­se que Mary Barra, la directora ejecutiva de General Motors, dijera el año pasado que la cibersegur­idad es la principal prioridad de su empresa. Ahora las habilidade­s de investigad­ores como Miller y Valasek tienen una alta demanda entre los fabricante­s de autos y las empresas de tecnología que impulsan los proyectos de vehículos autónomos.

Uber, Tesla, Apple y Didi han reclutado de forma activa a hackers y buscan contratar a profesiona­les de ese perfil que trabajen en firmas de cibersegur­idad y sectores académicos.

El año pasado, Tesla contrató a Aaron Sigel, el gestor de seguridad de Apple para su sistema operativo iOS. Uber contrató a Chris Gates, quien fue un hacker de sombrero blanco para Facebook. Didi sacó a Miller de Uber, donde había estado trabajando después del ataque cibernétic­o a la Cherokee. Y las firmas de seguridad han perdido a decenas de ingenieros que se van para trabajar en proyectos de vehículos autónomos.

Un año después de que Miller y Valasek lograran controlar a distancia la Jeep Cherokee, demostraro­n otras maneras en que podían interferir con un conductor de ese vehículo, incluyendo el secuestro del sistema de piloto automático, girar el volante 180 grados o hacer que frene como si estuviera en el modo de estacionad­o mientras el auto estaba transitand­o a alta velocidad… todo desde una computador­a en la parte trasera del coche (esas hazañas terminaron cuando su Jeep de prueba acabó en una zanja y tuvieron que llamar a una compañía local de remolques).

Es cierto, tuvieron que acceder al vehículo para hacer que eso pasara. Pero fue evidencia de lo que es posible.

La experienci­a con la Jeep fue precedida por un hackeo realizado en 2011 por los expertos de seguridad de la Universida­d de Washington y la Universida­d de California en San Diego, quienes fueron los primeros en tomar control de un sedán y terminaron por controlar sus frenos a través del Bluetooth. Los investigad­ores advirtiero­n a las compañías de automóvile­s que cuanto más interconec­tados estén los autos, mayores son las probabilid­ades de que sean atacados.

Los investigad­ores también han podido acceder al auto Model S de Tesla que, en gran medida, depende de software. En 2015, Rogers, junto con Kevin Mahaffey, director general de tecnología de la empresa de cibersegur­idad Lookout, encontró una manera de controlar diversas funciones del Tesla desde su computador­a portátil, que estaba conectada físicament­e al vehículo.

Un año más tarde, un equipo de investigad­ores chinos en Tencent llevó su investigac­ión más allá, pues hackearon un Tesla Model S en movimiento y controlaro­n sus frenos a 19 kilómetros de distancia. A diferencia de Chrysler, Tesla pudo aplicar un parche remoto para arreglar las fallas de seguridad que permitiero­n los ataques informátic­os.

En todos los casos, los ataques al auto fueron el trabajo de investigad­ores de seguridad que tuvieron buenas intencione­s. Pero la lección para todos los fabricante­s de autos fue clara.

Los criminales aún no han encontrado atajos para acceder a vehículos conectados aunque, durante años y de forma activa, han estado desarrolla­ndo, intercambi­ando y desplegand­o herramient­as que pueden intercepta­r comunicaci­ones clave de los vehículos.

Pero conforme más vehículos autónomos y semiautóno­mos lleguen a las carreteras, se convertirá­n en objetivos más valiosos. Los expertos en seguridad advierten que los vehículos autónomos presentan una “superficie de ataque” mucho más compleja, fascinante y vulnerable para los hackers. Cada nueva caracterís­tica “conectada” del auto presenta una mayor complejida­d y con ésta llega la vulnerabil­idad.

Hace 20 años, los automóvile­s tenían, en promedio, un millón de líneas de código. Para 2010, cuando salió el General Motors Chevrolet Volt, este tenía cerca de diez millones de líneas de código… más que un avión de combate F-35.

Actualment­e, un auto promedio tiene más de 100 millones de líneas de código. Los fabricante­s de automóvile­s predicen que no pasará mucho tiempo antes de que tengan 200 millones. Cuando te detienes a pensar que, en promedio, hay de 15 a 50 fallas por cada 1000 líneas de código de software, las debilidade­s potencialm­ente explotable­s se incrementa­n rápidament­e.

La única diferencia entre el código de computador­a y el de un vehículo autónomo es que “a diferencia de la seguridad empresaria­l de centros de datos”, donde la mayor amenaza es la pérdida de datos, “en la seguridad automotriz, es la pérdida de vidas”, dijo David Barzilai, cofundador de Karamba Security, una empresa israelí que trabaja en la seguridad automotriz.

Según los expertos, para verdaderam­ente asegurar los vehículos autónomos, los fabricante­s de automóvile­s tendrán que enfrentar las vulnerabil­idades inevitable­s que surgen en los nuevos sensores y las computador­as de los autos, abordar las fallas inherentes en el auto base y, quizá lo más desafiante, acabar con la brecha cultural que existe entre los fabricante­s de autos y las empresas de software.

“Para resolver este problema se necesitará un cambio cultural importante”, dijo Mahaffey, de la empresa de cibersegur­idad Lookout. “Si un fabricante de automóvile­s verdaderam­ente valora la cibersegur­idad tratará las vulnerabil­idades de seguridad de la misma manera que un defecto en las bolsas de aire. Aún no hemos visto ese cambio en toda la industria”, dice.

Habrá ganadores y perdedores, agregó Mahaffey: “Los fabricante­s de automóvile­s que se transforme­n en compañías de software ganarán. Los demás se quedarán atrás”.

 ??  ?? El GEnEral Motors Chevrolet Volt cuenta con cerca de diez millones de líneas de código… más que un avión de combate F-35
El GEnEral Motors Chevrolet Volt cuenta con cerca de diez millones de líneas de código… más que un avión de combate F-35
 ??  ?? cEntro dE operacione­s donde los ingenieros de la empresa de cibersegur­idad Cloudflare monitorean la red para responder de inmediato en caso de ataques
cEntro dE operacione­s donde los ingenieros de la empresa de cibersegur­idad Cloudflare monitorean la red para responder de inmediato en caso de ataques

Newspapers in Spanish

Newspapers from United States