vehicle_hacking1

El año 2016 ya se conoce como “el año del ransomware“, una amenaza que se ha ganado su fama a pulso. Pero, ¿qué puede ocurrir cuando metemos en la batidora este tipo de amenaza junto con el concepto de Internet de las cosas (IoT)? Aquí tenemos un ejemplo.

> ¿Qué es el jackware?

Podemos definir el jackware como un tipo de software malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital, sino un elemento conectado a internet para añadir y/o aumentar sus funcionalidades. Un automóvil, por ejemplo, podría ser uno de estos elementos.

Muchos de los automóviles que existen hoy en día llevan a cabo una gran cantidad de tareas de procesamiento de datos y comunicación; sin embargo, su objetivo principal es llevarte desde el punto A hasta el punto B. Por lo tanto, podemos pensar en el jackware como una forma especializada de ransomware. En el ransomware normal, como Locky y Cryptolocker, el código malicioso cifra los documentos del equipo y exige el pago de un rescate para desbloquearlos. De forma similar, el objetivo del jackware es bloquear un automóvil u otro dispositivo hasta que pagues el rescate.

Pese a que jackware, aparentemente, todavía se encuentra en su etapa teórica, todo hace pensar que será una de esas amenazas que deberemos afrontar a futuro si nos basamos en experiencias pasadas. Ya hemos visto que una empresa automotriz puede vender más de un millón de vehículos con vulnerabilidades que podrían haber sido objeto de ataques de jackware (Jeep, Fiat, Chrysler, etc.)

Sin embargo, la aparente falta de planificación para corregir vulnerabilidades en el diseño del vehículo es igual de grave. En otras palabras, una cosa es vender un producto digital en el que más tarde se descubren errores (de hecho, esto es prácticamente inevitable), pero otra muy distinta y mucho más peligrosa es vender productos digitales sin un medio rápido y seguro de corregir estas posibles vulnerabilidades.

Y aunque la mayoría de las investigaciones y los debates sobre el hacking de automóviles se centran en los problemas técnicos de los vehículos, es importante darse cuenta de que una gran cantidad de dispositivos digitales y de tecnologías del IoT requieren un sistema de soporte que va mucho más allá del propio dispositivo.

Encontramos este problema el año pasado con VTech, un dispositivo de juegos perteneciente a la Internet de las cosas para niños. La seguridad insuficiente del sitio web de la empresa expuso gravemente los datos personales de los niños, recordándoles a todos la gran cantidad de superficies de ataque que crea el IoT. También nos encontramos con este problema de infraestructura a principios de año, cuando se comprometieron algunas cuentas de usuarios de Fitbit (para ser claros, los dispositivos de Fitbit en sí no fueron atacados; Fitbit parece tomarse en serio la privacidad).

Entonces, ¿qué tiene que ver todo esto con los automóviles? Pensemos en el caso reciente de las vulnerabilidades encontradas en la aplicación web de servicios online para ConnectedDrive de BMW. Hay una gran cantidad de aspectos interesantes de IoT relacionados con ConnectedDrive. Por ejemplo, puedes utilizar el servicio para regular la calefacción, las luces y el sistema de alarma de tu casa “cómodamente, desde el interior de tu vehículo“.

La posibilidad de que las funcionalidades y la configuración de un sistema propio de un vehículo se puedan administrar en forma remota a través de un portal que podría ser comprometido es, como mínimo, inquietante.  Y las quejas por el diseño poco seguro de los automóviles inteligentes nos siguen llegando, como desde Mitsubishi con Wi-Fi o la posibilidad de robar automóviles tras acceder a su radio en las marcas BMW, Audi y Toyota.

> Cómo detener el jackware

Para detener el desarrollo y despliegue del jackware deben ocurrir varias cosas en dos ámbitos diferentes de la actividad humana. El primero es el técnico; recordemos que implementar la seguridad en una plataforma automotriz constituye un reto considerable.

Pensemos tan solo en la capacidad de procesamiento y ancho de banda que requieren las técnicas tradicionales de seguridad, como el filtrado, el cifrado y la autenticación. Esto conlleva una sobrecarga de los sistemas, algunos de los cuales necesitan operar con una latencia muy baja. Las técnicas de seguridad como las barreras de aire y la redundancia tienden a incrementar considerablemente el costo de los vehículos. Y sabemos que el control de costes ha sido siempre un requisito fundamental para los fabricantes de automóviles, que cuidan hasta el último céntimo.

El segundo ámbito es en el de la política y el establecimiento de medidas. Las perspectivas no son nada buenas, ya que hasta ahora el mundo ha fracasado estrepitosamente cuando se trata de disuadir los delitos cibernéticos. Estamos presenciando un fracaso colectivo internacional para prevenir el establecimiento de una infraestructura criminal próspera en el ciberespacio, que ahora ya está amenazando a todos los tipos de innovaciones en tecnología digital, desde la telemedicina hasta los drones, los grandes grupos de datos y los vehículos que se manejan en forma automática.

El ransomware se está extendiendo de forma descontrolada. Cientos de miles de personas ya han desembolsado millones de euros a cibercriminales para recuperar el uso de sus propios archivos y/o dispositivos. Y todas las señales indican que el ransomware seguirá creciendo en escala y alcance. Las primeras variantes de ransomware no eran capaces de cifrar las imágenes del sistema y las unidades de backup conectadas, por lo que algunas víctimas lograban recuperarse con bastante facilidad. Sin embargo, ahora también existe ransomware que cifra o elimina las imágenes del sistema, y que busca incansablemente las unidades de backup conectadas para cifrarlas también.

En un primer momento, los delincuentes que se dedicaban al ransomware se aprovechaban de las víctimas que hacían clic en enlaces de correos electrónicos, abrían archivos adjuntos o visitaban sitios infectados. Pero ahora también utilizan técnicas como la inyección SQL para entrar en la red de una organización específica y luego propagan estratégicamente el ransomware hasta llegar a los servidores (muchos de los cuales ni siquiera están protegidos con un programa antimalware).

Aunque cada día siguen produciéndose nuevos ataques, se han realizado muy pocas actuaciones legales en contra de los atacantes. Teniendo en cuenta los desafíos técnicos a los que habrá que enfrentarse para proteger los vehículos cada vez más conectados y la falta de progreso aparente en la disuasión de la delincuencia cibernética, las perspectivas del jackware no son nada buenas (a menos que seas un delincuente y estés planificando tus actividades a largo plazo).

> Conclusiones

Se podría argumentar que la razón por la que el jackware todavía no es algo común es simplemente porque aún no es el momento correcto. Después de todo, no hay tanta necesidad de pasar a otra cosa cuando el ransomware de cifrado tradicional sigue cumpliendo su función.

En este momento, el jackware automotriz es solo un “proyecto futuro” para los delincuentes informáticos. Técnicamente aún falta recorrer un buen trecho, por lo que los automóviles del mañana quizás estén mejor protegidos; sobre todo si FCA aprendió algo del hacking de su Jeep y VW, del escándalo con las pruebas de emisiones diesel; y si el programa de recompensas de errores de GM llega a funcionar; y si la infraestructura de soporte para vehículos conectados se crea teniendo en cuenta la seguridad.

Fuente | We live Security