Els cotxes a poc a poc han passat de pura mecànica a ser cada cop més sofisticats i amb un percentatge més alt d'electrònica involucrada en el seu funcionament, no només a l'interior o el sistema d'infoentreteniment, també per al control d'algunes funcions del motor, per monitoritzar paràmetres amb sensors, i també per implementar totes les trucades ADAS i més recent ADS. Per això, el car hacking cobra cada cop més importància.
Els nous cotxes connectats i els autònoms, són vulnerables a certs atacs, per aquest motiu, conèixer el car hacking i realitzar auditories de seguretat als vehicles pot ser interessant per tractar detectar i tapar bretxes de seguretat que poguessin ser aprofitades per ciberdelinqüents.
Què és el car hacking?
El car hacking és una branca de la ciberseguretat que s'enfoca a l'explotació de les vulnerabilitats als sistemes electrònics dels vehicles. A mesura que els cotxes es tornen cada cop més connectats i autònoms, es tornen també més vulnerables a aquest tipus d'atacs, ja que bàsicament són sistemes informàtics amb rodes…
Els atacants poden accedir als sistemes de vehicle a través d'una varietat de mètodes, Incloent:
- xarxes sense fils: explotació de vulnerabilitats a les xarxes Wi-Fi, Bluetooth o xarxes mòbils del vehicle per obtenir accés remot al sistema d'infoentreteniment i altres subsistemes connectats.
- Ports de diagnòstic: mitjançant l'accés físic al port de diagnòstic OBD-II per manipular els sistemes del vehicle.
- Autobusos: com el cas del CAN, un estàndard als cotxes que pot ser vulnerable i que connecta les diferents ECUs del vehicle.
- Vulnerabilitats al programari: explotació de bugs o vulnerabilitats en el programari del vehicle, incloent-hi el sistema operatiu, les aplicacions i els protocols de comunicació.
- Altres: també pot haver-hi debilitats en els sistemes de tancament del vehicle basats en RF pels quals es podrien obrir portes per a robatoris, i fins i tot arrencar el vehicle.
Els objectius dels atacs de car hacking són diversos i poden incloure des de robatoris dels propis cotxes mitjançant el desbloqueig i l'arrencada, fins a l'espionatge dels seus ocupants (dades personals, itineraris, ubicació actual…), i fins i tot el sabotatge manipulant els sistemes de conducció dels vehicles o sistemes ADAS, cosa que podria portar a un accident mortal.
Per aconseguir això, les tècniques d'atac emprades pels ciberdelinqüents, i les mateixes que usen els hackers ètics per localitzar i tractar de reforçar el sistema, són des de l'enginyeria inversa de programari o d'elements de maquinari d'un model de vehicle idèntic que es vol atacar per detectar vulnerabilitats i explotar-les , fins a atacs de força bruta per obtenir accés a serveis amb contrasenya, enginyeria inversa, esnifat de trànsit a les comunicacions, passant per injecció de codi maliciós en els sistemes dels vehicles, fins a altres com els atacs de relay, que intercepten i retransmeten senyals sense fil per poder obrir o arrencar el vehicle, fuzzing, etc. En el cas dels cotxes autònoms, el problema pot ser fins i tot pitjor, ja que una vulnerabilitat al sistema de conducció podria donar la possibilitat a l'atacant de variar la ruta de destinació, moure el cotxe remotament, i fins i tot provocar un accident.
A més, es fan cada cop més importants les tècniques de mitigació, des d'implementar xifrat al CAN bus, fins a enfortir els sistemes d'autenticació, passant per altres tècniques com la monitorització de les xarxes i intrusos, implementar mesures de tallafocs a les xarxes i programari de protecció contra codi maliciós (malware), o fins i tot sistemes basats en IA per detectar patrons datac i predir amenaces.
Exemples d'atacs reals
Els atacs reals a vehicles ens ofereixen una lliçó valuosa sobre les vulnerabilitats existents i les tècniques utilitzades, a més d'advertir-nos sobre els possibles problemes en el futur. Alguns dels casos més coneguts inclouen:
- Jeep Cherokee Hack: el 2015, investigadors de seguretat van demostrar com podien controlar de manera remota un Jeep Cherokee a través del seu sistema d'infoentreteniment, prenent el control dels frens, la direcció i el motor. Aquest cas va posar de manifest la vulnerabilitat dels sistemes connectats a Internet als vehicles.
- Tesla Hack: encara que Tesla ha implementat fortes mesures de seguretat, s'han reportat casos de hackers que han aconseguit desbloquejar vehicles i accedir als seus sistemes. Això subratlla la importància de mantenir actualitzats els sistemes de seguretat i estar atents a noves vulnerabilitats.
- Altres: també hi ha hagut notícies sobre atacs a altres models i marques conegudes com BMW, Mercedes-Benz i Audi, que també han estat objecte d'atacs de relay, robatori d'informació, etc.
I si comptem les possibles portes posteriors que alguns fabricants podrien implementar a les seves unitats, llavors la cosa es fa més tèrbola encara…
aspectes legals
La creixent preocupació per la seguretat dels vehicles connectats ha portat a la implementació de noves regulacions i estàndards:
- UNEIX R155: reglament de les Nacions Unides que estableix requisits de ciberseguretat per als vehicles connectats.
- ISO/SAE 21434: és una norma internacional que defineix un procés de gestió de la ciberseguretat per al cicle de vida del desenvolupament de vehicles.
Tot i això, això no és l'únic aspecte legal que preocupa de cara al futur, ja que hi ha desafiaments encara per resoldre conforme la tecnologia vagi avançant. I cal que, igual que se sotmeten a proves de seguretat com les Euro NCAP, també n'hi hagi proves de ciberseguretat abans que un model surti a la venda.
La possibilitat que un vehicle autònom sigui hacker i causi un accident amb conseqüències fatals planteja un escenari summament complex des del punt de vista legal. És un terreny inexplorat que desafia els marcs jurídics existents, dissenyats majoritàriament per a accidents causats per humans. És a dir, hi ha lleis per acusar per delictes d'assassinat, homicidi, atemptat contra la salut pública, etc. Però què passa en aquests casos? qui és el responsable? És el fabricant del vehicle si es descobreix que era coneixedor de la vulnerabilitat de seguretat i no la va solucionar? Es podria demanar també a les autoritats reguladores que no van establir regulacions adequades per a la seguretat? I si no es pot identificar el ciberatacant responsable?
Potencial perill del CAN Bus
El CAN bus va ser dissenyat per a la comunicació entre components automotrius, prioritzant la velocitat i la fiabilitat sobre la seguretat. Això vol dir que no té mecanismes d'autenticació, xifratge o control d'accés robusts. D'altra banda, es connecta una àmplia varietat de components del vehicle, fet que significa que un atacant que compromet un sol ECU (Electronic Control Unit) podria obtenir accés a tot el sistema. I a això caldria afegir també la manca de fencing o segmentació entre els sistemes que interconnecta aquest bus, cosa que permet que l'atac es pugui propagar.
Si un atacant vols aprofitar el CAN bus, podria injectar missatges falsos per manipular les funcions del vehicle, des del control del motor, fins als sistemes de frenada, etc. Com s'aprecia a la imatge, el CAN bus connecta multitud de subsitemes electrònics relacionats amb el motor, la direcció, els frens, els llums, sistemes ADAS, coixí de seguretat, etc., tots ells crítics.
Eines per al car hacking
Per acabar, si vols començar a investigar sobre el car hacking i provar tu mateix, has de saber que existeixen algunes eines molt interessants en el mercat: