Ciberseguridad
Smartcar
Malware
Hacker

Los coches conectados ¿necesitan protección anti malware?

Numerosos casos de hackeos de coches inteligentes han hecho saltar las alarmas del FBI, pero también han provocado la aparición de empresas que provean servicios de protección.

SMartcars con anti malware

Como todo dispositivo moderno los smartcars tienen ordenadores que gestionan los controles del automóvil y que están conectados a la red; gran parte de su atractivo se basa en esa conexión y en todas las funciones que permite, pero separar esas capacidades de los peligros de Internet no es posible.

La situación en este caso es aún más delicada, ya que estos ordenadores controlan el volante, las ruedas e incluso los frenos entre muchas otras cosas, por lo que la necesidad de proteger el control de los coches de los cibercriminales está creando un nuevo nicho de mercado.

Karamba Security, una start-up estadounidense, es uno de los primeros agentes que ha aparecido en el mercado de protección anti malware de smartcars. Según desvelaron ayer, su tecnología protege las unidades electrónicas accesibles de control (ECU en inglés) que poseen los coches conectados; se puede acceder a estos controles mediantes Wi-Fi, Bluetooth o Internet, un punto de entrada para los hackers.

Para poner en perspectiva los peligros de los ECU, un coche moderno puede tener unos 100, cada uno de ellos comunicándose con una red local llamada CAN Bus (Controller Area Network). El protocolo empleado en la red no tiene funciones de seguridad como autentificación o encriptación, ya que está centrado en la agilidad y rapidez del sistema.

Tristemente esto implica que cualquier hacker pueden introducirse en el sistema aprovechando una vulnerabilidad en un ECU, ya que una vez que se accede a uno de estos controles, el resto de ECU también responderá a sus órdenes.

Ya se demostró este riesgo el año pasado, en un experimento realizado por los investigadores Charlie Miller y Chris Valasek que probaron ataques en los sistemas de infotainment de un Jeep Cherokee y en otros modelos de Fiat Chrysler. Este descubrimiento forzó a Chrysler a retirar 1,4 millones de automóviles para poder parchear su seguridad.

El enfoque de la compañía Karamba es proteger los puntos de entrada, los controles conectados exteriores; se trata de una tecnología anti malware que se aplica sobre los ECU que no suele afectar al sistema, previniendo que un código externo a la configuración de fabricación afecte al coche. Para conseguirlo, la tecnología de Karamba elabora una lista blanca de todos los procesos, códigos binarios, scripts u redes que el proveedor del ECU incluyó en los diseños desde el principio. Cualquier cosa que no esté en la lista se bloqueará.

El sistema también puede detectar los famosos droppers,  códigos cortos o instrucciones que se ejecutan después de que un hacker aproveche una vulnerabilidad; cuando el programa anti malware detecta un dropper, se avisa automáticamente al proveedor de sistemas y audita la situación de los ECU y el sistema para poder identificar las vulnerabilidades y parchearlas.

Dado que el sistema Karamba solo permite funcionar al código original del sistema, no hay posibilidad de que se dé un falso positivo, evitando la necesidad de futuras actualizaciones a menos que cambie el firmware del ECU.

Se puede implementar esta tecnología desde la fase de desarrollo, aunque también puede reajustarse en controladores ya existentes durante el mantenimiento del coche. El proceso de instalación incluye una revisión del ECU para asegurar que su actuación funciona bajo el protocolo especificado.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS