210 likes | 437 Views
Seguridad informática automotriz. Jesús Nieblas Jorge Barbosa . Agenda. Antecedentes Vulnerabilidades de los automóviles actuales Ejemplos reales de hackeo en automóviles Posibles soluciones Futuro Conclusiones.
E N D
Seguridad informática automotriz Jesús Nieblas Jorge Barbosa
Agenda Antecedentes Vulnerabilidades de los automóviles actuales Ejemplos reales de hackeo en automóviles Posibles soluciones Futuro Conclusiones
1976 El motor utiliza sensores de chispa y una computadora para el control de emisiones http://www.youtube.com/watch?v=yNl0aYt4dWM
Antecedentes Nos encontramos en la era digital en donde uno de los intereses más grandes del consumidor es el de permanecer conectado en todo momento. Partiendo de la necesidad cada vez se construyen automóviles más sofisticados que sean capaces de conectarse con smarthphones, tablets, etc. A medida que crece la tendencia a la conectividad en todas partes, aumenta la posibilidad de vulnerabilidad de seguridad. Hoy en día el automóvil promedio contiene alrededor de 70 chips, 100 millones de líneas de código, 100 unidades electrónicas de control distribuidas alrededor de 5 sistemas de bus. Se espera que en los próximos años las estadísticas se incrementen entre 20 a 30 veces más.
Vulnerabilidades Los dispositivos electrónicos incorporados se utilizan en casi todas las áreas de los automóviles, como por ejemplo: • Las bolsas de aire • La radio • Los asientos eléctricos • Los sistemas antibloqueo de frenos • Los controles de estabilidad electrónicos • Los controles de crucero autónomos • Los sistemas de comunicación • La comunicación dentro del vehículo.
Informe de McAfee: • Quitar el seguro y arrancar el automóvil de forma remota mediante teléfono celular. • Desactivar el automóvil de forma remota. • Rastrear la ubicación, las actividades y las rutinas de un conductor. • Robar datos personales desde un sistema Bluetooth. • Desajustar los sistemas de navegación. • Desactivar la ayuda de emergencia.
Ejemplos de hackeo de automóviles ATAQUE VIA CD Uno de los ataques informáticos más curiosos documentados por las universidades de California y Washington se centró en utilizar elequipo de audio del coche como vía de acceso a sus sistemas electrónicos. Incrustando código extra (dígase Malware) en un archivo MP3 de música, los investigadores fueron capaces de convertir una canción en Virus Troyano. Al reproducirlo en el sistema de audio la canción podía alterar su firmware[el sistema operativo] del equipo proporcionando un punto de entrada desde el que los atacantes podían modificar otras funcionalidades del coche.
RESULTADO: Una vez el troyano dentro del sistema electrónico del automóvil, los investigadores lograron el control y manejo remoto de las puertas, ventanas y radio utilizando un dispositivo bluethooth, además de la capacidad de rastrear al automóvil en cualquier lugar. Obviamente, el hecho de que exista un gran número de modelos de coche diferente dificulta el asunto, porque tendrían que crearse virus y fallos en el sistema específicos para cada uno de ellos.
ATAQUE DE LLAVE INTELIGENTE Llave en forma de tarjeta. Abren, cierran y arrancan el coche de forma remota sin sacar la tarjeta del bolsillo. Funcionan mediante una unidad remota en el interior de la llave, y un sistema de antenas especiales dentro del vehículo. Sólo cuando la llave o unidad remota está dentro del alcance de las antenas se permiten las acciones programadas
COMO FUNCIONA: La llave debe estar relativamente cerca del vehículo. Sin embargo, si se amplía el alcance de estas señales de radio en teoría es posible abrir el coche -y ponerlo en marcha- aunque el dueño del mismo y la llave se encuentren a una mayor distancia. Para lograr romper el sistema, se explica en TechnologyReview, los investigadores recurrieron a unos sencillos repetidores provistos con sendas antenas y acelerando la transmisión de la señal. Se colocó uno cerca del vehículo y otro cerca del radio de acción de la llave.
RESULTADO: Los investigadores pudieron abrir y arrancar hasta ocho modelos de distintos fabricantes equipados con este sistema de arranque. Y además en distintos escenarios: desde aparcamientos públicos y garajes hasta vehículos aparcados en la puerta de casa con la llave en el interior de la vivienda.
Ataque utilizando CARSHARK CarSharkes un programa computacional que tiene la posibilidad de que un intruso o hacker logre apropiarse o modificar el sistema informático interno del automóvil. El software cuenta con la capacidad de desactivar los frenos, el motor, la música y, en general, causar diversos estragos en el sistema electrónico. El software fue desarrollado por un equipo de investigadores dirigido por los profesores de la Universidad de Washington y USCD. Utilizando CarShark lograron hackear el CAN (ControllerAreaNetwork), el cual es un sistema instalado en todos los automóviles nuevos fabricados alrededor del mundo, para mostrar las vulnerabilidades potenciales del sistema.
La CAN se supone que debe permitir que los sistemas distribuidos del vehículo logren comunicarse entre si para que sea más fácil diagnosticar problemas abordo, pero para los hackers esta puede ser una puerta abierta a la desactivación o modificación del vehículo. Los investigadores conectados al coche a través de un simple puerto OBD-II y utilizando el programa CarShark, pudieron identificar los paquetes de información que se transmitían a través del CAN. Para algunas personas se utilizó un proceso llamado "fuzzing“, el cual se basa en enviar bits aleatorios de código para interrumpir los procesos.
Resultado: Con lo anterior se logró que el carro pitara, se activara la bolsa de aire, que se encendiera la radio y que, incluso, dejaran de funcionar los frenos. El ataque más fuerte fue el que llamaron "auto-destrucción" el cual se trata de una cuenta regresiva de 60 segundos en el reloj del automóvil y luego se apaga el motor y se cierra la puerta.
SOLUCIONES Partiendo del punto en que la conectividad del automóvil abre puertas a posibles vulnerabilidades, la seguridad es claramente una prioridad. Los aspectos de seguridad que se deben tomar en cuenta pueden ser divididos en cuatro categorías: Seguridad en las conexiones de cables y la comunicación, como las conexiones peer-to-peer, etc. Sistema IVI, incluyendo encriptación SSL. Componentes electrónicos dentro del vehículo, como sensores o la Unidad de Control del Motor (ECU), incluyendo la certificación y verificación de aplicaciones, manejo remoto y control de virus y malware. Servicios desarrollados tanto como por el fabricante como por terceras personas, incluyendo Apps que podrían ser descargadas de la nube.
Entre las mejores soluciones de seguridad hoy en día, es el uso de virtualización embebida e hypervisores. Por ejemplo HypervisorWindRiver permite la separación de diferentes particiones del vehículo mediante virtualización para separar los componentes críticos del automóvil, como por ejemplo el sistema de frenado o aparcamiento, de componentes que no requieren tanta seguridad como lo referente al entretenimiento, mientras se sigue operando en la misma y única plataforma de hardware.
Además, para hacer frente a desafíos tales como la detección de virus e intrusos, otras compañías de seguridad como McAfee han comenzado a investigar y adaptar las soluciones para el entorno automotriz.Tal y como menciona McAfee, los sistemas embebidos son una parte integral de nuestras vidas diarias tales como los sistemas de electricidad, enfriadores de agua, automóviles, etc. Este fenómeno ha creado amenazas de seguridad y ha introducido también tecnologías de seguridad como las whitelist y el control en las configuraciones. La seguridad ya es algo que se debe tener mucho más allá de los ordenadores.
Hoy en día, la disponibilidad de procesadores con varios CPU’smulti-core permiten nuevas arquitecturas IVI y se espera mayor consolidación con dispositivos de hardware, con varios sistemas operativos corriendo simultáneamente como WinCE, VxWorks, Linux, o AUTOSAR. En este caso la protección es posible utilizando virtualizaciones embebidas e hypervisores con los certificados apropiados (e.g., ISO 26262 standard). Dicho crecimiento implica mayor confianza, menor tiempo de espera, mayor optimización y el uso de aplicaciones que antes sin dicha arquitectura hubiera sido muy difícil de lograr.
FUTURO “In the near future, you may be more worried about a hacker attack on your car than on your PC” -cnet http://news.cnet.com/8301-27080_3-20005047-245.html
CONCLUSIÓN La seguridad es un asunto con múltiples facetas y requiere la factorización en una variedad de elementos. Las empresas que tienen la experiencia, las tecnologías y las relaciones en el ecosistema integrado de la industria automotriz, como WindRiver y McAfee, se están volviendo aún más importantes para el trabajo en conjunto dentro de los aspectos de seguridad.