Skip links

5 Lecciones aprendidas del hackeo de coches más viral

5 Lecciones aprendidas del hackeo de coches más viral

Rafael Morillo, Director de Marketing de Amplía)))

Ahora está de moda conocer cómo puedes hacer un pirateo de automóviles y podría ser un tema de tendencia en las redes sociales en estos días. Algunos hackers pudieron manipular, de forma remota, varias características de un Jeep mientras conducían. Leí este artículo «Los hackers matan remotamente un jeep en la carretera» mientras los medios le prestaban mucha atención, probablemente porque afectaba a una marca de primera clase, ampliamente utilizada. Lectura muy interesante con descripción sobre el truco, que va desde los limpiaparabrisas hasta la transmisión y se rompe. 

Lección n. 1: Minimice la comunicación del sistema de infoentretenimiento al sistema central del vehículo. El entretenimiento y las funciones centrales deben estar en diferentes sistemas y redes, pero esto no es completamente posible debido a características básicas como leer el consumo en la pantalla o adaptar la iluminación. comportamiento. Resolver este defecto sólo será posible si los diseñadores piensan en la seguridad y luego en la funcionalidad.

Lección n. 2: Aísle las aplicaciones de Internet del resto del sistema.

Una vez más, un buen diseño deberá evitar que la aplicación capaz de descargar canciones o el estado del tráfico pueda acceder al firmware donde se otorga el acceso al bus CAN. Esto deshabilita las actualizaciones de OTA, lo que de hecho es útil, pero la pregunta es si vale la pena en este momento.

Lección n. 3: No permita que se cargue ningún tipo de firmware.

Obvio, pero no tomado en cuenta esta vez. La capacidad de actualizar el firmware es una capacidad básica para un automóvil en estos días. Pero los piratas informáticos pueden poner cualquier tipo de software dentro es un gran error. Además, el procedimiento de firma también debe ser completo y la seguridad debe ser máxima.

Lección n. 4: Redes públicas y redes privadas.

Tener vehículos conectados a Internet abre las puertas a posibles ataques. Aunque es necesario estar conectado para tener contenido en línea, existe el cambio de hacer que los fabricantes de automóviles utilicen VPN privadas y ofrezcan acceso interno a los servicios. Mi humilde sugerencia es habilitar diferentes accesos aislados: uno privado para acceder a servicios críticos y público para entretenimiento y tráfico.

Lección n. 5: Rendimiento de actualización posventa.

En el estudio de caso mencionado, el fabricante de automóviles decidió parchear el automóvil con una memoria USB. Esto implica que puede haber vehículos que nunca recibirán el parche, simplemente porque no entienden el procedimiento o simplemente no reciben la actualización. Las actualizaciones de OTA, si existen, deben realizarse de forma automática y segura siguiendo estrictos flujos de trabajo y autorizaciones. Esto acelerará los parches para prevenir problemas futuros.

Conclusiones

Gracias a esta investigación, el fabricante de automóviles ha reparado y retirado todos los vehículos, otros fabricantes de automóviles han aumentado la conciencia sobre la seguridad, los gobiernos han lanzado programas y tienen la intención de crear regulaciones específicas, y las preocupaciones generales sobre la seguridad han aumentado. Esto no significa que nosotros son seguras ahora, pero al menos se han identificado los peligros potenciales, y toda la comunidad de Internet de las cosas es ahora, quizás más que nunca, consciente de la seguridad gracias a este tipo de ejemplos. Pero llevará tiempo hasta que todos estemos seguros usando objetos conectados, ya que hay muchos hackers, muchos sistemas y muchas opciones.

Las empresas que se trasladan a Internet de las cosas tendrán que hacer lo que hemos hecho hasta ahora: tener una unidad especial dedicada a la seguridad, ya sea para prevenir, detectar y corregir fallas. Luego, los flujos de trabajo de la empresa deben diseñarse para responder rápidamente a la amenaza y evitar situaciones no deseadas.

¿Cómo podría evitar que sus dispositivos sean pirateados? ¿Ves la necesidad de usar una plataforma IoT para resolver problemas de seguridad?

Si desea saber más sobre cómo brindamos estas soluciones y cómo ayudamos a su negocio, eche un vistazo a este artículo o contáctenos.

Leave a comment