in

Los ladrones de autos usan métodos cada vez más sofisticados y la mayoría de los vehículos nuevos son vulnerables

Los ladrones de autos usan métodos cada vez más sofisticados y la mayoría de los vehículos nuevos son vulnerables

Los ladrones de autos usan métodos cada vez más sofisticados y la mayoría de los vehículos nuevos son vulnerables

Crédito: Shutterstock

El robo de autos va en aumento, según los servicios de seguros de AA. Es preocupante que los ladrones utilicen cada vez más herramientas de alta tecnología para detectar debilidades en los mismos sensores y sistemas computarizados que fueron diseñados para ayudar a que nuestros viajes sean más seguros y cómodos.

De hecho, como empresa de investigación de mercado Tecnonavio, señaló en 2017, el crecimiento significativo del sector de la electrónica automotriz fue impulsado específicamente por la necesidad de una mayor comodidad para el conductor y las preocupaciones sobre el robo de automóviles. Entonces, es un pensamiento aleccionador que estos mismos sensores, computadoras y sistemas de agregación de datos son los que los delincuentes ahora usan para robar autos.

La comodidad que ofrece el sistema de entrada sin llave (KES) es un ejemplo de ello. KES permite a los conductores bloquear, desbloquear, arrancar y detener el motor de forma pasiva simplemente llevando el llavero junto con su transmisor de señal integrado. La función básica del sistema es que el automóvil detecte la señal del mando a distancia.

Si la señal es lo suficientemente fuerte, generalmente cuando el control remoto está a un metro del automóvil, se desbloqueará y permitirá que el motor arranque, generalmente mediante un sistema de botón. Los ataques al KES suelen utilizar un método para amplificar y transmitir la señal desde el control remoto al automóvil. Esto «engaña» al sistema del automóvil haciéndole creer que el control remoto está dentro de un metro y el sistema se desactiva.

Los propietarios pueden intentar prevenir ataques de retransmisión de este tipo almacenando sus llaveros en «bolsas de Faraday» cuando no están en uso. Estas bolsas tienen fibras conductoras en su revestimiento que interrumpen las señales de radio y no son muy costosas.

Módulos de control

También vale la pena señalar que las computadoras en los múltiples módulos de control electrónico (ECM) de nuestros automóviles administran todo, desde el motor, la transmisión y el tren motriz, todos los componentes que empujan el automóvil hacia adelante, hasta los frenos y la suspensión. Todos estos ECM están programados con grandes volúmenes de código informático que, lamentablemente, pueden contener vulnerabilidades.

Para tratar de mitigar dichas vulnerabilidades, las normas internacionales de seguridad como la SAE J3061 y ISO/SAE 21434 tienen como objetivo guiar a los fabricantes con respecto al desarrollo y prueba de código seguro. Lamentablemente, con una cantidad tan grande de sistemas interconectados y complejos, así como con los plazos de producción y las expectativas de los accionistas con las que deben lidiar las empresas automotrices, las vulnerabilidades aún podrían escapar a la detección.

Los ladrones de automóviles todavía han logrado obtener acceso a las unidades de control electrónico (ECU) de los automóviles, e incluso a los puertos de diagnóstico a bordo, para eludir la seguridad. Estos puertos son pequeñas interfaces de computadora ubicadas en la mayoría de los automóviles que brindan a los técnicos acceso rápido al sistema de diagnóstico de un automóvil.

Los ladrones de autos usan métodos cada vez más sofisticados y la mayoría de los vehículos nuevos son vulnerables

Algunos ladrones se han centrado en el sistema de entrada sin llave, pero ahora hay formas más sofisticadas de robar autos. Crédito: jirastudio/Shutterstock

Esto hace que el servicio sea más rápido, ya que el técnico simplemente puede conectarse a este enchufe estandarizado que permite el acceso a todos los datos de los sensores del automóvil en un solo lugar. Esto, a su vez, facilita la detección de fallas, ya que cualquier código de falla se puede identificar fácilmente y otros problemas de rendimiento se pueden detectar antes de que se vuelvan serios. También demuestra ser un objetivo atractivo para los ladrones de autos.

Daño engañoso

Informes recientes han demostrado como ladrones de autos puede acceder a las ECU. E incluso los expertos no son inmunes. Ian Tabor, consultor de seguridad cibernética de la empresa de servicios de ingeniería EDAG Group, experimentó recientemente lo que al principio parecía ser un caso de vandalismo sin sentido en su Toyota RAV4. Sin embargo, cuando el automóvil desapareció, quedó claro que los daños en realidad habían sido parte de una sofisticada operación de robo de automóviles.

En este caso, los ladrones de autos quitaron el parachoques delantero del auto de Tabor para acceder al conjunto de los faros. Esto se hizo para acceder a la ECU, que controla las luces. Esto, a su vez, permitió el acceso a la red de área del controlador (bus CAN), ampliamente utilizada. El bus CAN es la interfaz principal diseñada para permitir que las ECU se comuniquen entre sí.

En el caso de Tabor, acceder al bus CAN permitió a los ladrones inyectar sus propios mensajes en los sistemas electrónicos del automóvil. Estos mensajes falsos estaban dirigidos a los sistemas de seguridad del automóvil y se diseñaron para que pareciera que había una llave válida presente.

El resultado fue que las puertas del automóvil se desbloquearon y permitieron arrancar el motor y conducir el automóvil, todo sin el llavero. A diferencia del ataque de retransmisión mencionado anteriormente, este nuevo tipo de ataque no se puede frustrar mediante el uso de una bolsa de Faraday económica porque no se necesita el mando a distancia. La señal que habría enviado el fob ahora la generan los ladrones.

Para agravar aún más el problema, las investigaciones de Tabor revelaron que el equipo utilizado por los ladrones solo costaba alrededor de US$10 (£8). Peor aún, los componentes utilizados se pueden comprar preensamblados y programados, de modo que todo lo que un posible ladrón necesita hacer es simplemente conectarlos al cableado de un automóvil.

Estos informes recientes mostraron que los dispositivos estaban disfrazados de un viejo teléfono Nokia 3310 y un altavoz Bluetooth de la marca JBL. Esto significa que, a primera vista, incluso si se detiene y registra a un ladrón de automóviles, no se encontrarán dispositivos obvios o llamativos.

Como han señalado los expertos, una solución permanente contra este tipo de ataque requiere que los fabricantes de automóviles o los organismos de la industria se involucren. Esto llevaría tiempo. Mientras tanto, los autos vulnerables a este tipo de ataque no tienen defensa. Y la mayoría de los autos nuevos son vulnerables.

Proporcionado por La Conversación


Este artículo se vuelve a publicar de La conversación bajo una licencia Creative Commons. Leer el artículo original.La conversación

Citación: Los ladrones de autos usan métodos cada vez más sofisticados y la mayoría de los vehículos nuevos son vulnerables (5 de junio de 2023) consultado el 5 de junio de 2023 en https://techxplore.com/news/2023-06-car-thieves-sophisticated-methods-vehicles. html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

El logotipo de Microsoft se muestra de manera destacada en el exterior de un edificio de vidrio de varios pisos.

El soporte para estos productos empresariales de Microsoft finaliza en 2023

Totk Red Chuchu Death Mountain Area

Dónde encontrar y cultivar Red Chuchu Jelly en Tears of the Kingdom (TotK)