NoticiasSeguridad

Coches conectados, ¿quién controla tu vehículo?

Los analistas de Kaspersky Lab han evaluado siete aplicaciones de control remoto de automóviles desarrolladas por los principales fabricantes de coches con decenas de miles de descargas en Google Play.

Durante estos últimos años, cada vez es más frecuente que los automóviles estén conectados a internet. La conectividad incluye no solo sistemas de información y navegación, sino también aquellas aplicaciones críticas para vehículos, como el cierre de puertas o el sistema de arranque, a los que ahora ya es posible acceder online.

Con la ayuda de apps móviles, podemos obtener las coordenadas de localización del vehículo, así como la ruta a seguir, abrir las puertas, encender el motor y controlar una variedad de funciones adicionales. Y a la vez que nos beneficiamos de todas estas nuevas  funciones, es necesario que los fabricantes trabajen para asegurar todas estas aplicaciones frente al riesgo de ser víctimas de los ciberataques.

Los analistas de Kaspersky Lab han analizado siete de las aplicaciones de control remoto de automóviles desarrolladas por los principales fabricantes y que, de acuerdo con las estadísticas de Google Play, cuentan con decenas de miles de descargas, llegando en algunos casos a sobrepasar los cinco millones. El estudio ha encontrado importantes problemas de seguridad en las aplicaciones analizadas.

Entre los problemas de seguridad hallados, podemos citar los siguientes:

  • No hay protección contra la ingeniería inversa de la aplicación. Como resultado, los ciberdelincuentes pueden buscar vulnerabilidades que les den acceso a la infraestructura del servidor o al sistema multimedia del coche.
  • No hay comprobación de la integridad del código. Esto permite a los ciberdelincuentes introducir su propio código en la aplicación, añadir funciones maliciosas y reemplazar el programa original por uno falso en el dispositivo del usuario.
  • No hay técnicas de detección de rooteo. Los privilegios root dan un sinfín de posibilidades a los troyanos y dejan a la aplicación indefensa.
  • Falta de protección contra técnicas de superposición. Esto permite a las aplicaciones maliciosas mostrar ventanas phishing y hacerse con las credenciales de los usuarios.
  • Almacenamiento de datos de acceso en texto plano. Esta técnica poco segura permite a los delincuentes robar los datos del usuario de forma relativamente fácil.

En cada caso, el vector de ataque necesitará de cierta preparación adicional, como atraer a los propietarios de los vehículos para que instalen aplicaciones maliciosas, que se instalaran en el dispositivo y accederán a la aplicación del vehículo. Los expertos de Kaspersky Lab, después de haber estudiado otras aplicaciones maliciosas dirigidas a credenciales online bancarias y otras importantes informaciones, reconocen que esto no va a ser un problema para que los criminales experimentados en técnicas de ingeniería social, decidan hacer de los propietarios de los autos conectados su objetivo.

“La principal conclusión de nuestro estudio es que, en la situación actual, las aplicaciones para coches conectados siguen sin estar preparadas para resistir ataques de malware. Cuando hablamos de seguridad en un coche conectado, no sólo debemos tener en cuenta la infraestructura de servidor. Esperamos que los fabricantes de coches sigan el mismo camino que han seguido los bancos y entidades financieras en sus aplicaciones. Inicialmente, las aplicaciones para la banca online no contaban con todas las funcionalidades de seguridad incluidas en nuestro estudio. Ahora, tras muchos ataques contra aplicaciones bancarias, las entidades financieras han mejorado la seguridad de sus productos. Por suerte, aún no hemos detectado ningún caso real de ataques contra las aplicaciones automovilísticas, lo que quiere decir que los fabricantes de coches aún tienen tiempo de hacer las cosas bien. No sabemos cuánto tiempo pasará, pues los troyanos modernos son muy flexibles, un día pueden actuar como adware normal y al día siguiente pueden descargar una configuración nueva que hará posible atacar nuevas aplicaciones. Las posibilidades de ataque son muchas”, afirma Víctor Chebyshev, experto de seguridad de Kaspersky Lab.

Computing 758