Hackeo de automóviles al estilo español, la mejor conferencia en la feria de seguridad Defcon


defcon

Ha sido, sin duda, uno de los temas estrellas de esta edición de la feria de seguridad Defcon, celebrada este fin de semana. Desde Charlie Miller con su presentación acerca de cómo tomar el control total de los sistemas de un Toyota Prius y de un Ford Escape, hasta la charla ofrecida por Jaso Staggs sobre cómo hackear un Mini Cooper.

 

Josep Albors, director del laboratorio de ESET España – Pero sin duda, la charla sobre este tema que más nos ha gustado ha sido la de Alberto García Illera y Javier Vázquez Vidal, tanto por la información proporcionada como por el amplio número de vehículos que se ven afectados, por no mencionar el hecho de que han puesto a disposición de toda la comunidad de investigadores los planos de construcción de uno de los modelos de dispositivos de control del automóvil junto con el software.

Alberto es un viejo conocido, ya que el año pasado tuvimos la oportunidad de asistir a una de las charlas más importantes, donde demostró varias vulnerabilidades en el sistema de transporte ferroviario en España. Este año repetía con un tema no menos polémico: la manipulación de los ordenadores que utilizan los automóviles actuales para controlar todos sus sistemas. En su charla explicó junto a su compañero cómo consiguieron interceptar las comunicaciones que las unidades de control (ECUs por sus siglas en inglés) emplean para comunicarse entre ellas y modificarlas para conseguir que el automóvil realizara lo que ellos quisieran sin importar las órdenes dadas por el conductor.

Las ECUs de los coches son responsables de toda la gestión de los múltiples sistemas electrónicos que incorporan los automóviles actuales, así como también de almacenar grandes cantidades de información como, por ejemplo, los fallos producidos. Contienen unas unidades de memoria flash o EEPROM con un firmware que puede ser modificado si así lo cree oportuno el fabricante. No obstante, la seguridad de las comunicaciones que realizan las diferentes ECUs presentes en un automóvil no es todo lo robusta que debería y estas comunicaciones pueden ser interceptadas.

Es importante saber que muchos de los parámetros de un automóvil, como la potencia o el consumo, pueden modificarse al alterar valores en estas ECUs: es lo que ocurre cuando llevamos el coche al taller y lo conectan a un ordenador para ver la diagnosis. Asimismo, los fabricantes suelen emplear dos tipos de protocolos de comunicación entre ECUs: el más moderno CAN BUS y el antiguo K-LINE. También es habitual que lancen actualizaciones de firmware de estos sistemas de control que solucionan errores o mejoran el rendimiento.

Tanto Alberto como Javier afirmaron en la charla que están trabajando en un firmware universal capaz de manejar todos los tipos de ECUs y permita también añadir nuevos modelos sin tener que actualizar el firmware.

Actualmente, existen varias herramientas que permiten modificar parámetros de ECUs individuales pero son caros (a partir de mil euros) y necesitan de conexión obligatoria a un PC. Ellos presentaron su propio dispositivo con un coste de fabricación de tan solo 20 euros, portátil y que no necesita de conexión a un PC para funcionar, además de no estar atado a ningún modelo en concreto de vehículo, lo que les permite abarcar cientos de modelos diferentes en el mercado.

Alguna de las características que enseñaron incluían la gestión remota desde dispositivos Android sólo con añadir un módulo de comunicación por Bluetooth (con un coste de solo 60 céntimos más). Además, se comentó la posibilidad de añadir conexión 3G al dispositivo y conectarlo al puerto ODB, situado normalmente en las ruedas, por lo que, teniendo acceso físico al vehículo e instalando uno de estos dispositivos, en teoría se podrían llegar a controlar remotamente muchas de las funciones del mismo.

Esta pareja de jóvenes investigadores quisieron destacar la ayuda que supondría un dispositivo de este tipo a la hora de analizar accidentes de tráfico, ya que también permite acceder a los datos almacenados en los sensores y ECUs (incluyendo la velocidad, RPM, frenos y ABS, etc.) y que, desde 1994, incorporan todos los vehículos en el sistema CDR (Crash Data Retrieval) y que normalmente se almacenan en la ECU del airbag.

El hecho de disponer de un dispositivo tan barato como el presentado permitiría ahorrar muchos costes a las unidades encargadas de investigar los accidentes de tráfico ya que las unidades de análisis existentes (principalmente las CDR Premium Tool del fabricante BOSCH) tienen un precio elevado (unos 7.000 euros). Tan sólo debería conectarse el dispositivo al puerto ODB situado en las ruedas, al ECU del airbag o leer directamente las memorias EEPROM que poseen los automóviles y que actualmente almacenan esta información sin cifrar.

Los jóvenes investigadores españoles terminaron la charla comentando las múltiples conexiones inalámbricas (bluetooth, infrarrojos, Wi-Fi) que incorporan varios modelos actuales, lo que abriría un nuevo vector de ataque que ya ha empezado a ser estudiado por algunos investigadores y que eliminaría la necesidad de acceder físicamente al automóvil para hackearlo