ALERTAS | Noticias | 13 MAR 2017

Las nuevas tecnologías de los coches facilitan los posibles ataques de la CIA

Los expertos en seguridad no se sorprenden con la información de los documentos de Wikileaks sobre los esfuerzos de la agencia.
coche conectado
Redacción

La revelación a través de Wikileaks de que la CIA ha explorado la piratería de sistemas de control de computadoras de vehículos debe preocupar a los consumidores. WikiLeaks publicó la semana pasada más de 8.700 documentos, los cuales provenían de la CIA. Algunas de las filtraciones indicaron que la agencia de inteligencia había estudiado la explotación de vulnerabilidades de seguridad en teléfonos inteligentes, televisores inteligentes y sistemas informáticos de vehículos.

"Creo que es una preocupación legítima considerando todos los equipos que se agregan a los coches", dijo Kit Walsh, abogado de personal con el grupo de privacidad Electronic Frontier Foundation (EFF). "No hay razón para que la CIA u otras agencias de inteligencia no puedan usar esas vulnerabilidades para lastimar a la gente”.

Los documentos incluían referencias a "Vehicle Systems" y "QNX", que es la plataforma de software automotriz de Blackberry para telemática y sistemas de información y entretenimiento en vehículos (IVI). El problema es que cada vez más, los fabricantes de automóviles han estado adoptando QNX así como Ford.

Según Walsh, el papel del gobierno de Estados Unidos es explorar las vulnerabilidades de seguridad para hacer que los fabricantes de productos sean conscientes de los peligros potenciales, no para explotarlos. De hecho, en 2014, la Administración de Obama aseguró a los estadounidenses que una política llamada Vulnerability Equities Process (VEP) evitaría que las agencias federales retengan vulnerabilidades de seguridad.

El año pasado, un grupo que se llamaba a sí mismo Shadow Brokers publicó lo que parecía ser una parte del conjunto de herramientas de hacking de la Agencia de Seguridad Nacional diseñado para penetrar en los firewalls de la red. El criptógrafo y especialista en seguridad informática Bruce Schneier dijo que no tenía ninguna duda de que la CIA exploró las vulnerabilidades para encontrar maneras de espiar a los ciudadanos y asesinar a los enemigos. "Creo que lo peor de esto es que demuestra -al igual que los Shadow Brokers- que las garantías de la Administración Obama de que el Proceso de Equidad de Vulnerabilidades prioriza la defensa era una mentira", dijo Schneier.

El peligro del futuro

Un coche moderno tiene docenas de computadoras con hasta 100 millones de líneas de código - y por cada 1.000 líneas hay hasta 15 bugs que son puertas potenciales para posibles hackers-, según Navigant Research.

A medida que más modelos de vehículos vienen equipados con conectividad celular, Wi-Fi y Bluetooth, los expertos aseguran que son más vulnerables a los hackers que pueden acceder de forma remota, ya sea a través de dispositivos inalámbricos o por Internet. Para el año 2020, habrá 250 millones de autos conectados inalámbricos en la carretera, según Gartner.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información