Ciberseguridad para automóviles modernos: Cómo evitar que los hackers accedan a los vehículos conectados

Los automóviles son cada vez más complejos y tienen más capacidades, lo que hace que el tiempo en la carretera resulte más sencillo y placentero. Sin embargo, con estas nuevas funciones también surgen nuevos riesgos de seguridad para los vehículos conectados. Darles más control de navegación a nuestros vehículos también requiere vigilancia contra ciberataques, infracciones de datos personales, malware inalámbrico e intentos de falsificación. En este artículo, examinamos las preocupaciones de ciberseguridad automotriz y destacamos las posibles soluciones a estos riesgos.

¿Qué es la ciberseguridad automotriz?

La ciberseguridad automotriz es un término genérico para referirse a la protección del flujo de comunicación hacia y desde su vehículo. En las aplicaciones automotrices, esta información toma varias formas:

1.   Seguridad de red: Muchos vehículos modernos se conectan a redes de comunicación entre el automóvil, el propietario, el fabricante, los sistemas dentro del automóvil y el mundo en torno al vehículo. Estas redes permiten funcionalidades como actualizaciones inalámbricas y la capacidad de ver la presión de los neumáticos o la temperatura del motor a través de un teléfono inteligente y de forma remota. No obstante, estas redes requieren protección frente a ataques que puedan inyectar o extrapolar información que pueda comprometer al vehículo o su usuario.

2.   Seguridad de los datos: Los vehículos actuales recopilan datos ambientales e información sobre el comportamiento del conductor. La protección de estos datos potencialmente privados puede ser esencial para el fabricante o el usuario. Por ejemplo, si un pirata informático obtuviera acceso a los datos de la cámara del vehículo, podría rastrear el comportamiento de los usuarios e información privada; por ejemplo, la dirección de sus hogares.

3.   Algoritmos de control y sistemas electrónicos: Los sistemas electrónicos automotrices controlan los sistemas de seguridad del vehículo, el tren motriz, los sistemas multimedia, los sistemas avanzados de asistencia al conductor y mucho más. Los ciberataques maliciosos podrían interferir con estos sistemas y comprometer la seguridad del usuario, así como la operatividad del vehículo. Por ejemplo, si un pirata informático accediera a la función de seguimiento de carril de un vehículo, podría maniobrar el automóvil para causar daño.

Ejemplos del mundo real de explotación de la seguridad en los automóviles conectados

Si bien muchas preocupaciones sobre la ciberseguridad automotriz parecen hipotéticas, ya existe un historial de casos en los cuales los piratas informáticos han comprometido el acceso a los vehículos.

En 2015, investigadores en seguridad de Keen Security Lab hackearon de forma remota un sistema de infoentretenimiento de la Jeep Cherokee, lo que les permitió tomar el control de la dirección, los frenos y la transmisión del vehículo. Este hackeo inalámbrico generó el retiro del mercado de 1,4 millones de vehículos y derivó en esfuerzos masivos de estandarización para la seguridad automotriz a nivel mundial.

Al año siguiente, un grupo de investigadores chinos tomó el control de los frenos, las cerraduras de las puertas y la computadora del tablero de un Tesla Model S a casi 20 km de distancia. Rápidamente, Tesla publicó una actualización de software para abordar la vulnerabilidad, pero la misma funcionalidad que permitió esta actualización inalámbrica probablemente facilitó el hackeo.

En 2018, el equipo d Keen Security Lab descubrió 14 vulnerabilidades en automóviles BMW que permitían el acceso a la computadora de la unidad principal del vehículo, la unidad de control telemático y el bus CAN, lo que en última instancia facilitaba el control de los frenos y la dirección. Este informe se compartió responsablemente con BMW, y muchos de los detalles técnicos de este hackeo se excluyeron del anuncio público para evitar posibles usos indebidos.

La ciberseguridad de los automóviles conectados es un campo de investigación en auge. Las competencias simulan ataques del mundo real para identificar vulnerabilidades potencialmente desconocidas en los sistemas automotrices. Pwn2Own (en Canadá), Cyber Grand Challenge (con el patrocinio de DARPA en los Estados Unidos), Car Hacking Village (conferencia DEF CON en los Estados Unidos) y ESCAR (UE, Asia y NA) son las conferencias más famosas del mundo, cada una patrocinada por los OEM. A menudo, estas competencias hacen que los OEM se enfrenten a desafíos de seguridad previamente desconocidos que requerirán soluciones, retiros de productos o adaptaciones de diseño en el futuro.

Body-Image-1-Image-of-a-digital-car-dashboard

Soluciones actuales de ciberseguridad automotriz

Muchas soluciones de seguridad de hardware y software se utilizan activamente en los vehículos que se venden en la actualidad. Si bien los requisitos de diseño de cada sistema automotriz varían, estos dispositivos son comunes entre los fabricantes de automóviles.

  • Microcontroladores seguros: Estos MCU proporcionan detección de manipulaciones, cifrado de extremo a extremo y arranque seguro. Los microcontroladores especializados como MAX32510 protegen la información privada confidencial y evitan el acceso no autorizado.

  • Tecnología segura Trusted Platform Module (TPM): Los criptoprocesadores especializados como SLI 9670 proporcionan seguridad basada en hardware y un entorno seguro para almacenar claves criptográficas, contraseñas y otros datos confidenciales. Además de usarse para la administración de claves criptográficas, los TPM dan fe de la integridad de un sistema al afirmar que el sistema no ha resultado comprometido y, en general, es resistente a la manipulación.

  • Aceleradores criptográficos: Cuando se necesita una comunicación de red segura y protección de datos, los aceleradores criptográficos (como NCJ38A) pueden acelerar los algoritmos de cifrado y descifrado, y ejecutar la verificación de firmas digitales. Estos procesadores especializados están optimizados para ejecutar algoritmos criptográficos específicos mucho más rápido que los procesadores de uso general. Los sistemas automotrices a menudo los utilizan para proteger datos confidenciales, proporcionar autenticación y comunicaciones seguras para actualizaciones inalámbricas y otras aplicaciones donde la integridad de los datos es primordial.

  • Puertas de enlace seguras: Las redes de IoT automotrices dependen de grandes cantidades de comunicación de datos, lo que las hace propensas a tener vulnerabilidades de red. Las puertas de enlace seguras controlan y monitorean el tráfico para evitar el acceso no autorizado dentro de la red. Una puerta de enlace segura como S32G-VNP-GLDBOX es un subsistema de un automóvil y se puede emplear en varias aplicaciones de red dentro de la seguridad automotriz.

El futuro de la seguridad en los vehículos conectados

La ciberseguridad automotriz resulta primordial en la era de los automóviles conectados. Las nuevas tecnologías combaten específicamente los ataques no deseados y mantienen seguros los vehículos. Las vulneraciones de seguridad automotriz pueden generar, como mínimo, el intercambio no deseado de datos y, en el peor de los casos, un comportamiento que puede poner en peligro la vida de un usuario. Los dispositivos de seguridad automotriz están optimizados para evitar ataques de todo tipo y mantener a los vehículos modernos y sus OEM seguros, protegidos y funcionales.


Ver Productos relacionados

SLI9670AQ20FW1311XUMA1

Infineon Technologies AG Secure Microcontrollers and TPM Ver

Ver Productos relacionados

S32G-VNP-GLDBOX

NXP Semiconductors 网络处理器 Ver

ArrowPerks-Loyalty-Program-Signup-banner-ES


Últimas noticias

Lo sentimos, pero su selección de filtros no devolvió resultados.

Hemos actualizado nuestra política de privacidad. Por favor tome un momento para revisar estos cambios. Al hacer clic en Acepto, usted está de acuerdo con la Politica de Privacidad de Arrow Electronics y sus condiciones de uso.

Nuestro sitio Web coloca cookies en su dispositivo para mejorar su experiencia y nuestro sitio. Lea más sobre las cookies que utilizamos y cómo desactivarlas aquió. Es posible que se utilicen las cookies y tecnologías de seguimiento con fines de marketing.
Al hacer clic en "Aceptar", usted está consintiendo la colocación de cookies en su dispositivo y el uso de tecnologías de seguimiento. Haga clic en "Leer más" a continuación para obtener más información e instrucciones sobre cómo desactivar las cookies y tecnologías de seguimiento. Si bien la aceptación de cookies y tecnologías de seguimiento es voluntaria, la desactivación de estos puede resultar en que el sitio web no funcione correctamente, y es posible que ciertos anuncios sean menos relevantes para usted.
Respetamos su privacidad. Lea nuestra política de privacidad aquió