HACKEO DE AUTOMÓVILES LA PARTE OSCURA DE LOS AUTOS INTELIGENTES - Grupo ASICA
¡HACKEAN SERVIDORES LOCKHEED MARTIN DE UCRANIA!
10/24/2022
ALEMANIA DESPIDE A SU JEFE DE CIBERSEGURIDAD
10/26/2022

HACKEO DE AUTOMÓVILES LA PARTE OSCURA DE LOS AUTOS INTELIGENTES

Quién no conoce películas de terror donde el personaje principal es un auto endemoniado, no causa mucho terror porque es ciencia ficción. ¿Cómo te sentirías si te digo que han sucedido diversos casos escalofriantes de autos que al ser hackeados su personalidad se transforma y comienza a tener acciones que no se pueden controlar? A medida que la innovación tecnológica incrementa, crece el temor de que los autos del futuro sean víctimas de la red de hackers.

¿Puedes imaginar esta escena?… piensa que vas circulando plácidamente por una autopista a bordo de tu vehículo conectado a internet de forma inalámbrica. Todo funciona de forma correcta hasta que tu auto comienza a actuar de forma extraña. En cuestión de segundos tu vehículo comienza a tener fallas, se apaga y enciende de forma caprichosa, hasta que se muestra un mensaje «Un virus informático ha tomado el mando de su vehículo y sólo podrá recuperar el control si paga  35.000 dólares de forma inmediata». De ser un viaje rutinario y tranquilo todo se vuelve una película de terror, sin saber que de manera remota o a larga distancia personas están controlando tú vehículo.

Todo esto ocurre de forma remota, cuando un vehículo ha sido hackeado y recibe instrucciones por parte del atacante. El motor, los frenos y los sistemas de seguridad de un auto de alta gama, pueden ser manipulados de forma inalámbrica aprovechando el sistema interno que hace que cada auto pueda comunicarse internamente de manera que los movimientos de cada parte del vehículo estén siendo controlados y quede registrado en la computadora interna del auto. Los piratas informáticos reciben alertas cuando el coche se ha conectado a internet con acceso inalámbrico.

Un experto en seguridad de tan sólo 19 años confesó que logró hackear a más de 25 automóviles Tesla en todo el mundo. Se trata de David Colombo, quien logró vulnerar la seguridad de los vehículos Tesla de forma remota gracias a los errores de seguridad en TeslaMate; una herramienta popular de registro de código abierto que rastrea cualquier cosa; desde el consumo de energía del auto, hasta el historial de ubicación.

Todo comenzó a principios de enero del año del 2022, cuando Colombo descubrió el misterioso detalle en el software de código abierto con la que pudo secuestrar de forma remota algunas funciones en autos Tesla como abrir y cerrar las puertas o tocar el claxon. 

De acuerdo con el chico, ésta no es una vulnerabilidad en la infraestructura directamente de Tesla. Colombo contó que notificó de inmediato al equipo de seguridad de Tesla sobre la falla del correo electrónico y confirmó que implementaron rápidamente un parche para solucionar el problema.

Las consecuencias de estas evoluciones es que los coches son más susceptibles a ataques cibernéticos. La piratería de automóviles seguramente se convertirá en un delito cada vez más común ya que se encargan de las debilidades en el software y los sistemas de comunicación de un automóvil para obtener acceso no autorizado. 

 

Pero no todo está perdido…

Cuando conectas el móvil a un vehículo, tus datos personales quedan almacenados por eso se recomienda que si te compras un coche de segunda mano compruebes que se hayan eliminado los datos del conductor anterior y se anulen todos sus permisos de acceso, tú mismo puedes restablecer los valores de fábrica en el menú de entretenimiento y borrar su cuenta. Si eres tú el que vende el coche tienes que eliminar todos tus datos personales para evitar el robo de información ya que ocurre en cuestión de minutos.

 

¿Le gustaría averiguar cómo Grupo ASICA gestionaría este tipo de eventos?

Grupo ASICA le permite mantener la continuidad de su negocio, en la era actual de ciberataques, ofreciendo soluciones avanzadas que logran mitigar el riesgo, garantizando que un tipo de hackeo/malware no esté oculto en ningún lugar de su sistema.

Autor: Karen ‎Juárez 

 

 

 

Top
Formulario Halloween

No gracias. No quiero.
en_USEnglish