Hackeo de automóviles al estilo español

Ha sido, sin duda, uno de los temas estrellas de esta edición de la feria de seguridad Defcon, celebrada este fin de semana. Desde Charlie Miller con su presentación acerca de cómo tomar el control total de los sistemas de un Toyota Prius y de un Ford Escape, hasta la charla ofrecida por Jaso Staggs sobre cómo hackear un Mini Cooper. Pero sin duda, la charla sobre este tema que más nos ha gustado ha sido la de Alberto García Illera y Javier Vázquez Vidal, tanto por la información proporcionada como por el amplio número de vehículos que se ven afectados, por no mencionar el hecho de que han puesto a disposición de toda la comunidad de investigadores los planos de construcción de uno de los modelos de dispositivos de control del automóvil junto con el software.

hackingcoches

Alberto es un viejo conocido, ya que el año pasado tuvimos la oportunidad de asistir a una de las charlas más importantes, donde demostró varias vulnerabilidades en el sistema de transporte ferroviario en España. Este año repetía con un tema no menos polémico: la manipulación de los ordenadores que utilizan los automóviles actuales para controlar todos sus sistemas. En su charla explicó junto a su compañero cómo consiguieron interceptar las comunicaciones que las unidades de control (ECU por sus siglas en inglés) emplean para comunicarse entre ellas y modificarlas para conseguir que el automóvil realizara lo que ellos quisieran sin importar las órdenes dadas por el conductor.

Las ECU de los coches son responsables de toda la gestión de los múltiples sistemas electrónicos que incorporan los automóviles actuales, así como también de almacenar grandes cantidades de información como, por ejemplo, los fallos producidos. Contienen unas unidades de memoria flash o EEPROM con un firmware que puede ser modificado si así lo cree oportuno el fabricante. No obstante, la seguridad de las comunicaciones que realizan las diferentes ECU presentes en un automóvil no es todo lo robusta que debería y estas comunicaciones pueden ser interceptadas.

Es importante saber que muchos de los parámetros de un automóvil, como la potencia o el consumo, pueden modificarse al alterar valores en estas ECU: es lo que ocurre cuando llevamos el coche al taller y lo conectan a un ordenador para ver la diagnosis. Asimismo, los fabricantes suelen emplear dos tipos de protocolos de comunicación entre ECU: el más moderno CAN BUS y el antiguo K-LINE. También es habitual que lancen actualizaciones de firmware de estos sistemas de control que solucionan errores o mejoran el rendimiento.

Tanto Alberto como Javier afirmaron en la charla que están trabajando en un firmware universal capaz de manejar todos los tipos de ECU y permita también añadir nuevos modelos sin tener que actualizar el firmware.

Actualmente, existen varias herramientas que permiten modificar parámetros de ECU individuales pero son caros (a partir de mil euros) y necesitan de conexión obligatoria a un PC. Ellos presentaron su propio dispositivo con un coste de fabricación de tan solo 20 euros, portátil y que no necesita de conexión a un PC para funcionar, además de no estar atado a ningún modelo en concreto de vehículo, lo que les permite abarcar cientos de modelos diferentes en el mercado.

Alguna de las características que enseñaron incluían la gestión remota desde dispositivos Android sólo con añadir un módulo de comunicación por Bluetooth (con un coste de solo 60 céntimos más). Además, se comentó la posibilidad de añadir conexión 3G al dispositivo y conectarlo al puerto ODB, situado normalmente en las ruedas, por lo que, teniendo acceso físico al vehículo e instalando uno de estos dispositivos, en teoría se podrían llegar a controlar remotamente muchas de las funciones del mismo.

Esta pareja de jóvenes investigadores quisieron destacar la ayuda que supondría un dispositivo de este tipo a la hora de analizar accidentes de tráfico, ya que también permite acceder a los datos almacenados en los sensores y ECU (incluyendo la velocidad, RPM, frenos y ABS, etc.) y que, desde 1994, incorporan todos los vehículos en el sistema CDR (Crash Data Retrieval) y que normalmente se almacenan en la ECU del airbag.

El hecho de disponer de un dispositivo tan barato como el presentado permitiría ahorrar muchos costes a las unidades encargadas de investigar los accidentes de tráfico ya que las unidades de análisis existentes (principalmente las CDR Premium Tool del fabricante BOSCH) tienen un precio elevado (unos 7.000 euros). Tan sólo debería conectarse el dispositivo al puerto ODB situado en las ruedas, al ECU del airbag o leer directamente las memorias EEPROM que poseen los automóviles y que actualmente almacenan esta información sin cifrar.

hackingcoches2

Los jóvenes investigadores españoles terminaron la charla comentando las múltiples conexiones inalámbricas (bluetooth, infrarrojos, Wi-Fi) que incorporan varios modelos actuales, lo que abriría un nuevo vector de ataque que ya ha empezado a ser estudiado por algunos investigadores y que eliminaría la necesidad de acceder físicamente al automóvil para hackearlo.

Ofrecemos aquí un extracto de la charla que mantuvimos con Alberto García Illera y Javier Vázquez Vidal.

¿Qué os motivó a empezar esta investigación?

Todo empezó por hacerle un favor a un amigo. Javier es especialista en hardware y lleva tiempo modificando sistemas de control integrados en los coches para conseguir, por ejemplo, mas potencia, una práctica habitual entre los aficionados al tunning. Uno de sus conocidos le pedía constantemente que modificara varios de esos parámetros, algo que resultaba engorroso puesto que tenía que trasladarse hasta donde tenía el coche, conectar el ordenador a uno de los puertos disponibles de los que disponen los automóviles para realizar tareas de diagnóstico y modificar aquellos parámetros que pedía.

Es entonces cuando surgió la idea de fabricar un sencillo y barato dispositivo que permitiera a cualquier persona, sin necesidad de contar con muchos conocimientos, modificar estos parámetros a voluntad y sin tener que utilizar un PC.

En ese momento comentamos el proyecto a Alberto y a partir de aquí empezamos a descubrir que todos los componentes electrónicos de los automóviles se encuentran conectados.

¿Os sorprendisteis con los resultados de esta investigación?

No esperábamos obtener tanta información y nos asustamos al contemplar la posibilidad teórica de que alguien pueda controlar remotamente nuestro automóvil. También nos sorprendimos al ver la gran cantidad de datos que almacenan las ECU de los automóviles actuales y enseguida pensamos en cómo esta información podría llegar a ayudar a resolver casos de accidentes. Incluso contactamos con un experto en los Estados Unidos conocido por sus estudios sobre estos sistemas de control pero no fue capaz de interpretar la información que habíamos obtenido en nuestra investigación.

hackingcoches3

Con toda la información que se ha ofrecido estos días en la Defcon alrededor de este tema, ¿creéis que supone un riesgo para los conductores?

Siempre existe el riesgo de que pueda utilizarse de forma maliciosa para provocar accidentes y quitarse de en medio a alguien molesto. En teoría, la posibilidad está ahí y hay incluso quien afirma que el accidente de automóvil que terminó con la vida de Lady Di podría haber sido consecuencia de un sabotaje, pero nosotros no conocemos ningún caso en los que se hayan aplicado las técnicas que hemos desarrollado para provocar un accidente.

¿Habéis contactado con los fabricantes de los vehículos afectados?

De momento no, porque no vamos a liberar la parte del código que permite manipular y realizar ataques a los sistemas de control de los vehículos. No obstante, sabemos que hay otra gente que ha investigado este tema o lo está investigando (solo hay que ver la cantidad de charlas que se han producido en la Defcon) y los fabricantes deberían realmente mejorar las comunicaciones y la seguridad entre las ECU. Si sólo aplican parches menores no será difícil volver a encontrar fallos de seguridad.

Asimismo, los fabricantes de automóviles deberían hablar con los investigadores que han hecho públicos sus descubrimientos y colaborar con ellos para conocer cuáles son los fallos presentes en los sistemas de control integrados en los automóviles y poder solucionarlos. Hay que tener en cuenta que el principal problema reside en un fallo de diseño de estos sistemas.

¿Qué información vais a entregar a la comunidad de investigadores?

Vamos a liberar los planos de diseño y el código del modelo de caja de control más básico, aquélla que sólo intercepta y modifica las comunicaciones realizadas con el protocolo K-LINE. Posteriormente pondremos a la venta el kit de construcción y la versión lista para utilizar del modelo más avanzado que permite analizar e interferir en las comunicaciones de los protocolos K-LINE y CAN BUS.

Hay que recordar que nosotros somos investigadores y estamos a disposición de cualquier fabricante de automóviles que quiera plantearnos consultas o necesite ayuda para solucionar este problema. Asimismo quisiéramos recordar los beneficios de contar con un dispositivo de este tipo tan barato, como por ejemplo en el análisis de accidentes de tráfico, ya que puede ayudar a determinar puntos clave como la velocidad a la que iba el vehículo antes del accidente o comprobar si fallo alguno de los sistemas de seguridad del automóvil.

Alberto y Javier son un ejemplo de los importantes descubrimientos en materia de seguridad informática aplicados a cada vez más áreas de nuestra vida diaria. Esperamos que sus investigaciones hayan atraído la atención de los fabricantes de automóviles y ayude a mejorar sus seguridad. Por nuestra parte, esperamos encontrárnoslos pronto en algún otro evento para saber en que andan metidos.

Josep Albors

@JosepAlbors

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..