banner
Hogar / Blog / Hackers inyectan código en el cableado de los faros para robar coches
Blog

Hackers inyectan código en el cableado de los faros para robar coches

Jul 08, 2023Jul 08, 2023

A medida que avanza la tecnología, también lo hacen los métodos de personas malintencionadas que buscan explotarla. Una tendencia preocupante en la industria automotriz es la inyección de código en la Unidad de Control Electrónico (ECU) de los vehículos, incluido el cableado de componentes esenciales como los faros.

Estas acciones sutiles y sigilosas otorgan a los piratas informáticos acceso no autorizado a los sistemas de entrada sin llave, lo que pone a los propietarios de vehículos en riesgo de robo y otros delitos.

Si bien los expertos en seguridad han rastreado esta vulnerabilidad como “CVE-2023-29389”, actualmente está pendiente de análisis.

Ian Tabor descubrió recientemente una nueva técnica de ataque de inyección en la red de área del controlador (CAN) en la industria automotriz.

La investigación de Ian Tabor sobre el robo de su Toyota RAV4 le llevó a descubrir esta técnica sigilosa, que podría comprometer potencialmente la seguridad de innumerables vehículos en todo el mundo.

No tiene sentido tener un buen auto estos días, salí temprano y encontré que el parachoques delantero y el arco estaban arrancados y, peor aún, el enchufe del cableado del faro había sido arrancado, si definitivamente no fue un accidente, el lado de la acera y una enorme marca de destornillador. Se rompe en los clips, etc. C&#ts pic.twitter.com/7JaF6blWq9

El robo del automóvil de Ian Tabor es un recordatorio alarmante de las vulnerabilidades de los sistemas cada vez más interconectados de la industria automotriz.

En su caso, los piratas informáticos obtuvieron acceso al sistema interconectado de su vehículo mediante el uso de un dispositivo conectado a un sistema de cableado detrás de los faros.

Esto permitió a los piratas informáticos eludir todos los protocolos de seguridad del automóvil para obtener control no autorizado sobre las funciones del vehículo y robarlo sin llave.

Tras el robo de su vehículo, Ian Tabor utilizó el sistema telemático "MyT" proporcionado por Toyota para investigar la causa del incidente.

El sistema telemático MyT está diseñado principalmente para rastrear códigos de diagnóstico de problemas (DTC) en el sistema de un vehículo, que pueden indicar fallas de funcionamiento inciertas. Tabor lo reveló antes del robo; su vehículo había registrado múltiples DTC.

Al analizar los códigos de diagnóstico de problemas (DTC) registrados por el sistema telemático "MyT", se descubrió que se había perdido la comunicación entre la ECU del faro y la red de área del controlador (CAN) en el momento del robo.

A diferencia de los sistemas de cableado tradicionales, que requieren un cable separado para cada dispositivo, el bus CAN utiliza cables trenzados para transportar mensajes entre diferentes partes del automóvil.

Normalmente, un automóvil tendrá varios buses CAN unidos directamente con conectores o mediante una computadora de puerta de enlace.

La computadora de puerta de enlace copia los mensajes CAN entre los buses CAN a los que está conectada, lo que garantiza que todos los dispositivos de la red puedan comunicarse de manera efectiva.

Las ECU desempeñan un papel fundamental en el funcionamiento de los vehículos modernos y controlan una amplia gama de funciones esenciales.

Estos sofisticados sistemas se comunican entre sí a través del protocolo de bus CAN, intercambiando mensajes de estado para mantener todas las ECU actualizadas sobre las condiciones actuales del vehículo.

Sin embargo, el uso de ECU y su naturaleza interconectada también crea una vía potencial para los ciberataques, como lo demuestra el robo del vehículo de Ian Tabor.

La investigación sobre el robo del vehículo de Ian Tabor reveló un patrón preocupante de múltiples fallas en el sistema dentro del automóvil.

Los códigos de diagnóstico de problemas (DTC) registrados por el sistema telemático "MyT" indicaron que otros sistemas críticos también habían experimentado problemas además de los faros.

Estos alarmantes hallazgos llevaron a Ian Tabor a concluir que probablemente había un problema grave con el bus CAN de su vehículo.

Durante su investigación en línea, Tabor también encontró anuncios de dispositivos de “arranque de emergencia” para vehículos y métodos para robar automóviles.

Sin embargo, el experto en ciberseguridad Tindell advierte que estos dispositivos a menudo se comercializan con afirmaciones falsas de que están destinados a propietarios de vehículos que han perdido sus llaves o a cerrajeros de buena reputación.

En su intento por comprender cómo le robaron su Toyota RAV4, Ian Tabor descubrió un dispositivo de “arranque de emergencia” que afirmaba ser compatible con su vehículo. Este análisis reveló la “inyección CAN”, una nueva forma de robo de vehículos sin llave.

La investigación de Tabor reveló que el dispositivo inyector CAN que compró para fines de prueba era sorprendentemente simple y económico, y constaba de componentes que valían sólo 10 dólares.

El dispositivo incluso se entregó dentro de un altavoz Bluetooth JBL, lo que subraya aún más la falta de sofisticación necesaria para llevar a cabo este ciberataque.

El dispositivo consistía en una placa de circuito simple injertada en la placa JBL y encerrada en una gran gota de resina.

Para examinar el cableado y los chips que se encuentran debajo, Tabor usó una pistola de calor para derretir la resina.

Su meticuloso análisis determinó cómo estaba conectado el inyector CAN a la placa JBL e incluso identificó los chips específicos utilizados en su construcción.

Los faros del Toyota RAV4 representan un punto de entrada vulnerable para los piratas informáticos que buscan acceder al bus CAN del coche.

Sacar el parachoques permite a una persona alcanzar fácilmente el conector de los faros y acceder a los sistemas internos del vehículo.

El altavoz Bluetooth JBL que contiene el inyector CAN cuenta con un botón "Reproducir" que, cuando se presiona, envía una ráfaga de mensajes CAN que se altera ligeramente y activa la ECU de la puerta para desbloquear las puertas del automóvil.

Como resultado, los piratas informáticos pueden aprovechar esta vulnerabilidad y llevarse el coche.

Aunque es una amenaza problemática para la seguridad del automóvil, una simple solución de software puede neutralizar el inyector CAN.

Con esta solución podemos evitar la molestia de instalar bloqueos mecánicos en el volante cada vez que aparcamos el coche. Además, esta solución se aplica a los automóviles existentes, protegiéndolos de la técnica de ataque de inyección CAN.

Es importante tener en cuenta que existen dos niveles de reparación, y aquí se mencionan a continuación: –

Una solución temporal para prevenir el ataque del inyector CAN implica ajustes menores en su funcionamiento actual.

Sin embargo, lo más importante a tener en cuenta es que esta solución no es "permanente". Los delincuentes responsables del ataque CAN Injector pueden modificar rápidamente su dispositivo en respuesta a la corrección del software, dejándolo ineficaz nuevamente.

La solución a este problema es emplear códigos de cifrado y autenticación para proteger las tramas CAN de la manipulación, lo que hace que el inyector CAN sea incapaz de crear tramas falsas válidas.

Si se ejecuta correctamente, esto serviría como una solución a largo plazo, eliminando la necesidad de un bloqueo mecánico del volante al final de cada viaje.

Todos los vehículos susceptibles a ataques de inyección CAN pueden beneficiarse de estas soluciones, independientemente de la marca o modelo.

¿Por qué las organizaciones necesitan una gestión unificada de terminales?DescargarLibros electrónicos y documentos técnicos gratuitos

Inyectar código en el cableado de los farosUso de inyectores CAN para robar vehículosDerrotar al inyector CANRápido y sucioMensajería criptográfica¿Por qué las organizaciones necesitan una gestión unificada de terminales?DescargarLibros electrónicos y documentos técnicos gratuitos