• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Así es como los piratas informáticos están fabricando su Tesla, GM y Chrysler son menos vulnerables a los ataques

    En marzo, un Tesla Model 3 fue pirateado.

    El dúo responsable de descubrir la vulnerabilidad accedió al navegador web del automóvil, ejecutó el código en su firmware y mostró un mensaje en el sistema de infoentretenimiento antes de salir con el Modelo 3 y $ 375, 000.

    Los piratas informáticos no tomaron ni remotamente el control total del automóvil ni causaron estragos en las cerraduras de las puertas o los frenos mientras un conductor inocente se sentaba adentro. De hecho, no pudieron entrar en ningún otro sistema en el vehículo eléctrico, y el efectivo que recogieron llegó en forma de cheque de Tesla.

    Todo fue parte de un concurso de ciberseguridad de tres días llamado Pwn2Own, un evento en el que Tesla paga mucho dinero a cualquiera lo suficientemente magistral como para encontrar errores previamente desconocidos. Corregir cualquier debilidad ayuda a la empresa de automóviles eléctricos a proteger a las personas que conducen sus vehículos, espera.

    A medida que un número cada vez mayor de automóviles se convierte en computadoras de alta tecnología sobre ruedas, los expertos dicen que los vehículos, como todo lo demás que se conecta a Internet, son intrínsecamente pirateables. Eso significa que, en teoría, todos los autos inteligentes podrían ser ingresados ​​y controlados en algún nivel por hackers expertos, criminales o algo peor.

    Si bien existen amenazas no realizadas, Los esfuerzos de los fabricantes de automóviles para proteger a los automovilistas se extienden más allá de la contratación de equipos de seguridad interna con experiencia.

    Para empresas como Tesla, eso significa inscribir automóviles en rigurosos concursos de pruebas de terceros o implementar otros denominados "programas de recompensas por errores" para alentar a los investigadores de seguridad a localizar e informar activamente sobre cualquier punto caliente en el hardware de la empresa.

    A su valor nominal, alentar a los forasteros a buscar fallas puede parecer contrario a la intuición. Sin embargo, El movimiento no solo les da a los piratas informáticos expertos la oportunidad de flexionar sus músculos, pero también ayuda a empresas como Tesla, GM y otros fortalecen la seguridad del automóvil.

    "Creemos que para diseñar y construir sistemas intrínsecamente seguros, los fabricantes deben trabajar en estrecha colaboración con la comunidad de investigación en seguridad para beneficiarse de su experiencia colectiva, ", Dijo Tesla en un comunicado a U.S. TODAY.

    Tesla utilizó una actualización de software para corregir la vulnerabilidad encontrada por el "sombrero blanco, "o ético, hackers lo cual es un beneficio ya que los conductores no tienen que visitar un taller de reparación o pagar tarifas para actualizar el software de un automóvil.

    Programas de recompensas por errores

    El enfoque de Tesla para tapar los agujeros de acceso comenzó con su programa de recompensas por errores en 2014, sin embargo, no es el único fabricante de automóviles que invita a los piratas informáticos a probar los sistemas.

    Fiat Chrysler ha implementado un programa de recompensas por errores desde 2016 y paga a los piratas informáticos hasta $ 1, 500 cada vez que descubren una vulnerabilidad previamente desconocida. GM lanzó oficialmente su programa de recompensas por errores en 2018 después de establecer lo que llama el Programa de divulgación de vulnerabilidades de seguridad en 2016.

    Más de 500 investigadores han participado en el programa de GM para identificar y resolver más de 700 vulnerabilidades.

    Ford anunció en enero que está seleccionando a los mejores investigadores para participar en futuros proyectos especiales de piratería.

    Para frustrar a los piratas informáticos, los fabricantes de automóviles y sus proveedores están adoptando múltiples enfoques para proteger los automóviles de todos los lados, según Asaf Ashkenazi, director de estrategia de Verimatrix, una empresa de software de seguridad y análisis.

    Dijo que los automóviles de hoy se encuentran en las etapas iniciales de lo que llamó un enfoque de tres puntas para la seguridad de los automóviles inteligentes.

    "Están filtrando los ataques obvios del exterior al intentar crear cortafuegos entre subsistemas, ", dijo." Si uno está comprometido, el hacker no puede pasar a otros sistemas ".

    Este enfoque se mostró durante el hack de Tesla cuando la empresa con sede en Palo Alto logró contener el daño solo en el navegador mientras protegía todas las demás funciones del vehículo.

    Actualizaciones remotas

    El siguiente nivel de protección de los fabricantes de automóviles es la capacidad de actualizar y solucionar problemas a través de ondas de radio, Dijo Ashkenazi.

    Las compañías de automóviles heredadas se han quedado rezagadas con respecto a la capacidad de Tesla para enviar estas actualizaciones al estilo de los teléfonos inteligentes a sus clientes. La compañía con sede en Palo Alto utiliza la función para actualizar todo, desde modos de conducción semiautónomos hasta atrevidos huevos de Pascua o gemas ocultas.

    Al responder a errores, la empresa ha solucionado problemas mediante actualizaciones de software a los pocos días de descubrir las vulnerabilidades.

    Junto a Tesla, Algunos de los modelos 2020 de Ford y General Motor permitirán actualizaciones inalámbricas que pueden actualizar un vehículo con nuevas funciones y solucionar de forma remota el software problemático. El Cadillac CT5 2020 de GM vendrá con un nuevo "sistema nervioso digital" que hace posibles las actualizaciones.

    En Mayo, GM anunció que la mayoría de sus modelos globales serán capaces de actualizaciones de software inalámbricas para 2023.

    Monitoreo constante

    El tercer nivel de protección del vehículo del consumidor implica que la IA detecte que un automóvil se está comportando de manera diferente. Eso les da a los fabricantes de automóviles una mejor oportunidad de identificar ataques desde el principio, Dijo Ashkenazi.

    Compañías de software de terceros como Argus Cyber ​​Security están interviniendo para ayudar a las compañías automotrices a desarrollar y utilizar este tipo de capacidades de diagnóstico remoto durante el proceso de producción.

    "Incluso si tiene protección en tiempo real dentro del vehículo, aún necesita saber que uno de sus autos está siendo atacado, "dijo Monique Lance, director de marketing de Argus Cyber ​​Security.

    Ahí es donde interviene la tecnología de monitoreo, permitiendo a las compañías automotrices realizar análisis de datos cruzados e identificar comportamientos sospechosos que de otro modo podrían pasarse por alto.

    "Necesita la capacidad de tener visibilidad de toda su flota porque puede haber otros vehículos afectados, ", Dijo Lance." Es primordial que sepa lo que está sucediendo dentro de la red. Es mucho más barato para los fabricantes de automóviles poder prevenir los ataques que responder a ellos una vez que han ocurrido, por lo que el servicio es vital ".

    Peor de los casos

    Lance dijo sin un enfoque de seguridad en capas, aguardan catástrofes.

    Un ejemplo de cómo podría verse sucedió en 2015 cuando los investigadores de seguridad de datos tomaron con éxito el control remoto de un Jeep Cherokee. Fiat Chrysler respondió retirando 1.4 millones de automóviles y camiones y enviando dispositivos UBS con parches de software a los propietarios.

    Ese mismo año, otro pirata informático reveló que colocó una pequeña caja electrónica en un automóvil para robar información del sistema OnStar de GM para poder abrir las puertas y arrancar el vehículo. GM dijo que el ataque se aisló en un automóvil y desde entonces ha cerrado las lagunas.

    Un pirateo de vehículos en toda la flota que resulte en muerte y destrucción aún no ha ocurrido, pero como dijo el CEO de Tesla, Elon Musk, en 2017:es "uno de los mayores riesgos para los vehículos autónomos". Añadió que un hackeo de Tesla en toda la flota es "básicamente imposible".

    Asociaciones

    Los fabricantes de automóviles están colaborando para evitar que sucedan este tipo de escenarios.

    Establecido en 2015, El grupo de análisis e intercambio de información de la industria llamado Auto ISAC se dedica a investigar y crear las mejores prácticas para la ciberseguridad. Mitsubishi Electric, PACCAR, Volvo Group North America y American Trucking Associations se unieron al pacto en 2018.

    La organización sin fines de lucro dice que el 98% de los vehículos en la carretera en los Estados Unidos están representados por empresas miembro. Un enfoque colaborativo es un paso en la dirección correcta, Ashkenazi, el experto en ciberseguridad, dijo.

    "Pero formar grupos y crear pautas no necesariamente funciona en todas las situaciones, a todos los autos. Llegar a ese punto es muy difícil y llevará mucho tiempo ".

    (c) 2019 U.S. Today
    Distribuido por Tribune Content Agency, LLC.




    © Ciencia https://es.scienceaq.com