globatika-peritos-informaticos-hack-vehiculos

Este caso nos llega de un particular de Barcelona, donde nos informa de, que está experimentando problemas con su vehículo y necesita una pericial informática de su automóvil al que cree que están ciberatacando.

Algo tan sencillo, y obligatorio en los nuevos modelos, como el sensor de presión de los neumáticos puede ser motivo de que nuestros vehículos sean ciberatacados.

Cada vez los vehículos añaden más tecnología entre sus funciones, siempre en pro a aumentar la seguridad vial y la experiencia de los pasajeros.

En pocos años, el coche será capaz de emitir y recibir información de forma inalámbrica, lo que, según muchos fabricantes, evitará colisiones entre vehículos. Pero para llegar a ese fin, deben de incorporar sensores a los vehículos.

Estos sensores se comunican de forma inalámbrica con el sistema de computación del vehículo, para mostrar información o aumentar la seguridad de los ocupantes.

Estas comunicaciones inalámbricas se producen, generalmente, por protocolos bien conocidos (Bluetooth, BLE, Wireless), pero las nuevas tecnologías conllevan nuevos protocolos de comunicación que si están mal implementados o protegidos pueden significar una puerta de entrada para los ciberdelincuentes.

TPMS

El sistema TPMS “Tire Pressure Monitoring System” se encarga de controlar la presión del aire en los neumáticos del vehículo. Este sistema fue diseñado como un sistema de seguridad que nos avisa si la presión está por encima o por debajo de lo recomendado.

El sistema TPMS activo, que es el que nos centraremos aquí, van normalmente instalados junto a la válvula de inflado, y se comunica por señal de radio con la centralita del vehículo.

Pues gracias al diseño de esta tecnología, estas comunicaciones pueden ser interceptadas y modificadas.

Estas señales se emiten en abierto y sin cifrado. Gracias a ingeniería inversa se ha podido descubrir el formato usado por los fabricantes.

Además de transmitir en texto plano, van acompañados de un identificador único y un sistema de Checksum (comprobación de que lo que se envía es igual a lo que se recibe).

Suplantación

Al no existir autenticación entre el emisor y el receptor, es posible suplantar la identidad de una de las partes. Con equipos de radiofrecuencia capaces de transmitir señales, podemos detectar, copiar una señal y emitirla para confundir a la ECU (Unidad de control del motor).

Desde Peritos Informáticos podemos comprobar el registro de su vehículo para comprobar la autenticidad de estas señales, indicando así si los vehículos ha sido ciberatacados.

Si tienes sospechas de que estas técnicas están siendo usadas con su vehículo, o cualquier otra, no dude en contactar con nuestros peritos informáticos especializados en vehículos para que le ayudemos con su problemática.