Secuestrado a 110 km/h: Cómo los hackers pueden tomar el control del tablero de tu auto de forma remota
Fallos de seguridad en chips populares de infoentretenimiento automotriz podrían permitir a atacantes tomar el control remoto de las pantallas del vehículo - y mucho más.
Imagina que vas conduciendo por la autopista cuando, de repente, el tablero parpadea, la navegación se congela y - de manera insólita - el clásico videojuego Doom aparece en tu pantalla táctil. Aunque suene a broma, este escenario de pesadilla ya es una realidad para los conductores de vehículos modernos y conectados. Investigaciones recientes revelan que vulnerabilidades en los módems celulares que alimentan muchos sistemas de infoentretenimiento automotriz podrían permitir a hackers tomar el control remoto de los tableros, comprometer funciones de seguridad e incluso abrir una puerta trasera digital a tu auto.
Cómo los hackers se meten bajo el capó - sin siquiera abrirlo
Los autos de hoy son más que máquinas: son computadoras rodantes, repletas de conectividad. Pero esa comodidad conlleva riesgos. Expertos en seguridad de Kaspersky ICS CERT descubrieron recientemente varias vulnerabilidades críticas en el "system-on-chip" (SoC) Unisoc UIS7862A, el cerebro detrás de muchos tableros de vehículos fabricados en China. El módem integrado 2G/3G/4G de este chip, diseñado para mantener a los conductores conectados, también abre la puerta a ciberataques remotos.
¿El principal culpable? Un fallo en la forma en que el módem maneja ciertos paquetes de datos fragmentados, específicamente en cómo procesa las comunicaciones de radio 3G. La vulnerabilidad, identificada como CVE-2024-39432, permite a los hackers enviar datos maliciosos que saturan la pila de memoria del chip. Al diseñar cuidadosamente estos paquetes, los atacantes pueden sobrescribir partes críticas de la memoria y obtener la capacidad de ejecutar su propio código.
Aún peor, el ataque puede lanzarse antes de cualquier autenticación o cifrado - lo que significa que el auto es vulnerable en cuanto se conecta a la red celular. Una vez dentro, los hackers pueden eludir la separación entre el módem y el sistema de infoentretenimiento basado en Android usando canales de hardware ocultos, lo que les permite tomar el control total del tablero y su sistema operativo.
En una demostración dramática, los investigadores mostraron que podían ejecutar código arbitrario - including el icónico videojuego Doom - en la pantalla de un auto. Pero las implicaciones van mucho más allá de bromas con videojuegos. Un sistema de infoentretenimiento comprometido podría interrumpir la navegación, alterar los datos de sensores o silenciar alertas de seguridad, poniendo en riesgo real a conductores y pasajeros.
Los expertos advierten que, a medida que los vehículos se vuelven cada vez más conectados, la seguridad de los módems y chipsets integrados es ahora una cuestión de vida o muerte, no solo de comodidad. La industria automotriz enfrenta un reto crítico: corregir estas vulnerabilidades antes de que sean explotadas en carretera abierta.
Mirando hacia adelante: el camino hacia autos conectados más seguros
Esta última investigación es una llamada de atención tanto para fabricantes como para reguladores. A medida que nuestros autos se parecen cada vez más a smartphones sobre ruedas, sus defensas digitales deben estar a la altura. Por ahora, los conductores deben estar atentos a actualizaciones y avisos de retiro del fabricante - y esperar que lo próximo que aparezca en su tablero no sea la tarjeta de presentación de un hacker.
WIKICROOK
- Sistema: Un sistema es un conjunto de hardware, software y redes que trabajan juntos. En ciberseguridad, proteger los sistemas previene accesos no autorizados y filtraciones de datos.
- Desbordamiento de búfer: Un desbordamiento de búfer es un fallo de software donde se escribe demasiada información en la memoria, lo que puede permitir a los hackers explotar el sistema ejecutando código malicioso.
- Acceso Directo a Memoria (DMA): El Acceso Directo a Memoria (DMA) permite a los dispositivos de hardware transferir datos hacia o desde la memoria del sistema directamente, sin pasar por la CPU, para operaciones más rápidas y eficientes.
- Return: Return se refiere a un método de hacking donde los atacantes reutilizan código existente en el programa, llamado Programación Orientada a Retornos (Return-Oriented Programming), para evadir la seguridad y ejecutar acciones maliciosas.
- Non: Una identidad no humana es una credencial digital utilizada por software o máquinas, no por personas, para acceder de forma segura a sistemas y datos.