Inicio » Noticias del Motor » Más riesgos en la tecnología del automóvil: Intel y McAfee revelan cómo accederán los hacker al sistema

Más riesgos en la tecnología del automóvil: Intel y McAfee revelan cómo accederán los hacker al sistema

La seguridad digital de los automóviles actuales está siendo un asunto candente en los últimos meses. Tras recibir la noticia de que dos hackers profesionales se hicieron con el control a distancia del Jeep Cherokee, un tiempo después supimos que el grupo Volkswagen había estado dos años ocultando un fallo digital en su sistema de acceso sin llave al vehículo.

También en marzo hablamos del puerto OBD, esa entrada que la gran mayoría de vehículos que ruedan por nuestras carreteras tiene en la parte inferior izquierda del salpicadero y que da acceso a la entraña más informática del vehículo. Lo explicamos como una sencilla forma de hackear nuestro coche, pero hoy Intel y McAfee van más allá con 15 elementos susceptibles de recibir un ataque en un coche.

El software de seguridad supone un quebradero de cabeza creciente para los fabricantes de automóviles en la actualidad, y en vistas de lo ocurrido Intel quiere dar soluciones. Su plan pasa por organizar lo que ellos llaman una Junta de Revisión de Seguridad Automotriz en la que equipos de investigadores pondrán a prueba los sistemas y desarrollarán técnicas y estrategias para hacer que el software de nuestros coches sea mucho más seguro.

Hackers (2)

“Los ataques informáticos son ahora un peligro claro y presente para los usuarios de automóviles, distribuidores, fabricantes y proveedores. La seguridad informática se une a la fiabilidad y la seguridad como una piedra angular para la confianza del consumidor y el éxito continuo en la industria automotriz “.

Tras lanzar a la red un documento de “buenas prácticas” para motivar a fabricantes y desarrolladores a extremar la precaución en el diseño de las nuevas tecnologías, Intel y McAfee han dividido las vulnerabilidades de un coche actual en tres grandes categorías: las que afectan a interfaces remotas, como la comunicación entre vehículos o la conectividad a bordo; las funciones “ciberfísicas”, que recopilan diversos datos del entorno y actúan en función de los mismos, como el control de crucero adaptativo; y las arquitecturas de red del vehículo, como los sistemas de autenticación.

Hackers

   ¿Buscas coche NUEVO?
Descubre nuestras ofertas »

El objetivo es reducir el riesgo en todas las áreas implicadas, desde el software general del sistema, la información privada de los consumidores o los datos almacenados en la nube hasta la gestión de la cadena de suministro para garantizar la seguridad y la privacidad tanto del vehículo como de sus ocupantes.

Respecto a este último punto, se propone que cada área operacional [de producción] debería hacer evaluaciones de riesgos de forma independiente y poner en práctica los controles adecuados en las operaciones locales. Al mismo tiempo, se recomienda que cada área también interactúe con el resto para posibilitar la coordinación entre funciones y promover el intercambio de las mejores prácticas.

A fin de dar a conocer cuales son los elementos más vulnerables de nuestro vehículo, ambas compañías han facilitado una imagen en la que aparecen señalados los puntos calientes de acceso al sistema. Probablemente -como propietarios- poco podamos hacer para evitar el ataque de un hacker, pero al menos estamos informados y podremos tomar algunas medidas para prevenirlos. ¿Para cuando una solución por parte de los fabricantes? Los desarrolladores de antivirus deben de estar frotándose ya las manos…

Hackers (3)

  • La conexión con nuestro smartphoneLa conexión entre el coche y el teléfono móvil cada vez es mayor, siendo extremadamente sencillo acceder de forma remota.
  • Remote Link Type Apphace referencia a sistemas como el R-Link de Renault, donde los datos de nuestro móvil tales como aplicaciones o agenda de contactos aparecen en la pantalla del salpicadero.
  • TPMS (sensores de presión de neumáticos) 
  • Airbag ECU: El hardware y la centralita que controlan el funcionamiento del airbag suponen un riesgo grave para la seguridad de caer en malas manos.
  • Puerto OBD
  • Bluetooth
  • Puertos USB
  • Receptor DSRC (V2X): Son los protocolos de conexión inalámbrica que permiten estar permanentemente conectados con la infraestructura. Lo veremos próximamente en muchos modelos.
  • Acceso sin llave
  • Centralita del motor del coche y la transmisión
  • Apertura remota de puertas desde el smartphone
  • Centralita de los sistemas de iluminación interior y exterior.
  • Sistemas de frenado y dirección
  • Centralita de acceso al vehículo
  • Otras ayudas a la conducción (freno automático, control de crucero adaptativo…)

¿Sabes cúanto vale tu coche?

Descúbrelo inmediatamente, sin registro y totalmente gratis:


Marca:

Modelo:

Primera matriculación:

Tasación GRATUITA inmediata

 

 

Noticias del motor y Ofertas de Coches Nuevos - Autonocion.com