Durante los últimos años se ha hablado mucho de las investigaciones realizadas en coches de varios modelos y que conseguían interferir en varios de los sistemas que componen un coche. El hacking de automóviles está de moda, de eso no cabe duda, y cada vez son más los que se animan a intentar descubrir los posibles fallos de seguridad existentes en los modelos actuales para conseguir que se solucionen antes de que se produzca algún accidente.
Tesla Model S en el punto de mira
En posts anteriores ya hemos hablado de las investigaciones realizadas por Charlie Miller y Chris Valasek, así como la de otros investigadores en modelos de coches más o menos actuales. Todas esas investigaciones son posibles gracias a que, desde hace años los automóviles incorporan ordenadores que se encargan de gestionar varios de los sistemas críticos del vehículo.
Obviamente, cuantos más de estos ordenadores (conocidos como ECUs) tenga un automóvil, mayor será la superficie de ataque que se podrá utilizar para comprometer su seguridad. Pero si pensamos en que modelo de coche tiene más ordenadores y sistemas electrónicos en la actualidad, probablemente a todos nos venga a la cabeza el Model S de Tesla.
Al igual que prácticamente todos los automóviles que se fabrican en la actualidad, el Tesla Model S dispone de una red de controladores de área, o CAN Bus por sus siglas en inglés. Este CAN Bus está compuesto por un número de ordenadores que controla varios aspectos como los intermitentes, el volante, la dirección de las ruedas o los frenos, por poner solo unos ejemplos.
Sin embargo, algo que hace diferente al Tesla Model S con respecto a la mayoría de vehículos son sus capacidades de conectividad a Internet, además de incorporar un navegador web dentro del propio vehículo. Esto hace que disponga de muchas características adicionales pero también puede ser una puerta de entrada a ataques como el realizaron recientemente un grupo de investigadores chinos.
Usando un punto de acceso malicioso
La clave para que este ataque sea posible es conseguir que el coche se conecte a un punto de acceso malicioso controlado por los atacantes. Esto es posible gracias al navegador incorporado en el vehículo y permite al atacante accede al CAN Bus para, por ejemplo, mover los asientos, activar los intermitentes, plegar los retrovisores o abrir el techo solar, todo eso mientras el coche se encuentra en movimiento o en modo de aparcamiento, e incluso permitía realizar alguna de estas acciones remotamente a una distancia de 19 kilometros.
Estas acciones no dejan de ser molestas pero los investigadores consiguieron incluso activar los frenos cuando el coche se encontraba en marcha. Todos estos ataques se pueden ver en el siguiente vídeo grabado por el equipo de investigadores y publicado tras haber contactado con Tesla para que solucionase este fallo de seguridad:
Fue esta comunicación responsable la que permitió a Tesla lanzar una actualización a todos los modelos afectados a través de sus actualizaciones OTA (over the air) tal y como se hace cuando se encuentra disponible una actualización para nuestro teléfono móvil. Esto evita que los usuarios tengan que acudir a un taller oficial y solo tienen que descargar y actualizar el firmware de su vehículo desde su casa.
Al respecto de la vulnerabilidad explotada, si bien es cierto que permitía tomar el control de sistemas críticos del automóvil, la necesidad de estar conectado a un punto de acceso malicioso limita mucho el alcance del ataque. Esto hace que sea difícil aprovechar este agujero de seguridad para comprometer la seguridad de los propietarios de un Tesla Model S, al menos de forma masiva.
Conclusión
La tendencia a conectar y a incorporar cada vez más sistemas informáticos en nuestros automóviles es algo que no va a parar de aumentar de momento. Sin embargo, tal y como esta y otras investigaciones anteriores han demostrado, la seguridad sigue dejando bastante que desear.
Por eso es importante que los fabricantes como Tesla escuchen lo que tengan que decir los investigadores de seguridad que descubren fallos en sus coches y los corrijan lo antes posible antes de que empecemos a ver accidentes causados por una vulnerabilidad que podría haberse evitado.