¿VULNERABLE O CIBERSEGURO?
maría j. muñiz | león
«El coche autónomo está en el mercado, existe, no es una fantasía. Pero es muy vulnerable, presenta fallos en todos los sistemas. Fallos que la ciberseguridad actual puede resolver, aunque para eso es necesaria la implicación total de todos los integrantes del sistema, desde fabricantes a aplicaciones, componentes de automoción, sistemas de diagnóstico y radar,... La tecnología actual ofrece soluciones y herramientas de seguridad combinadas con técnicas criptográficas para obtener medios óptimos y adaptados a este mercado». La ciberseguridad adaptada a la automoción es una de las especialidades en las que trabaja Pablo Escapa Gordón, y su trabajo ha despertado ya el interés de grandes empresas y fondos de inversión, porque es un mercado en auge que requiere soluciones urgentes.
Escapa es ingeniero técnico informático, ingeniero técnico en telecomunicaciones en la especialidad de telemática, graduado en ingeniería informática, máster profesional en Tecnologías de Seguridad del Incibe y máster universitario de Investigación en Ciberseguridad por la Universidad de León. En esta última titulación realizó un trabajo sobre la Ciberseguridad Adaptada a la Automoción que recibió el premio extraordinario fin de máster y la mejor tesis nacional en ciberseguridad de la Red de Excelencia Nacional de Investigación en Ciberseguridad. Desde 2004 dirige el Grupo Idesgo, de empresas relacionadas con la tecnología y la automoción; y desde 2018 es jefe de Ciberseguridad de Green’s Projects and Engineering, empresa dedicada a las energías renovables. Trabaja también para el Mando Conjunto de Ciberdefensa.
El trabajo por el que ha sido premiado se centra en conocer la ciberseguridad que se aplica a los automóviles, y describir sus vulnerabilidades atendiendo a los casos de fallos y ataques que se han producido ya realmente, o de los que son susceptibles. «Los coches están equipados con sistemas y redes de comunicación, y son vehículos conectados para mejorar la experiencia de los usuario a través del internet de las cosas». Pero las computadoras con las que están equipados «son tan vulnerables como cualquier otra. En la actualidad los sistemas y las comunicaciones de los vehículos no disponen de una seguridad óptima, muchos han sido fabricados hace años y sería costosísimo actualizarlos».
Escapa recuerda que «un automóvil actual cuenta con cien millones de líneas de código, genera gran cantidad de datos al instante y miles de señales que se encargan de todas las funciones. Esta operativa es la base del futuro coche autónomo, por eso es necesario trabajar en securizar y mitigar los posibles ataques». Y es que «hackear un vehículo no es sólo atacar su sistema antirrobo. Casi cualquier sistema del vehículo puede ser manipulado, y eso crea grandes problemas tanto a los fabricantes como a los usuarios. Los coches están equipados con capacidad de cálculo que les vuelve tan vulnerables como otros dispositivos tradicionales».
En todo caso, es una evidencia que los sistemas avanzados de ayudas a la conducción «están aumentando de forma exponencial los fallos de seguridad de los vehículos». Entre los ataques que pueden sufrir el ingeniero leonés destaca la posibilidad de abrir el vehículo, o de utilizar un hardware de bajo costo para acceder a los mandos a distancia y arranque sin llave; así como los sistemas de detección de control de presión en los neumáticos basados en frecuencia, «cuya utilización maliciosa puede hacernos detener el vehículo a causa de una falsa alarma, y pueden ser fácilmente atacados».
Otro de los fallos se da en el radar y control de crucero, fundamentales para el coche autónomo, pero que permiten que el atacante pueda tomar el control del vehículo y frenarlo. Por otro lado, la conexión del vehículo con otros dispositivos, para permitir por ejemplo la navegación por internet o enviar datos remotos sobre averías, GPS para hacer seguimiento en caso de robo o bluetooth para sincronizar la agenda de datos «son sistemas críticos, porque se establecen como firewall entre los vehículos y el resto de los dispositivos, pero se han visto muy afectados por fallos de seguridad.
Vulnerables son también los sensores de visión y sistemas de lectura de señales, imprescindibles para el coche autónomo, pero que «conociendo el algoritmo que utilizan para clasificar las imágenes pueden perturbar su funcionamiento». Tampoco son ajenos a los fallos los sistemas de comunicación interiores de los vehículos, que permiten a los atacantes «cerrar el coche, abrir ventanas, pararlo,... Si quisiéramos hacer un uso malicioso podríamos infiltrar un dispositivo y programarlo para que el coche gire solo o frene a nuestro antojo».
El ingeniero incide en que «hoy en día el malware en los vehículos puede ser una realidad, la mayoría de los automóviles integran dispositivos electrónicos que se pueden comunicar con dispositivos externos, basando su comunicación en una red can-bus interconectada». Los ejemplos de ataques que ha estudiado son muchos más. «La realidad es que prácticamente todos los sistemas del vehículo son hackeables, por lo que es necesario definir unos estándares con alta robustez que cuenten con varios sistemas de verificación. La solución que propongo es un sistema dual, de forma que los vehículos cuenten por una parte como mínimo para cada sistema o señal con una duplicidad para obtener el cálculo necesario. Y estos sistemas deben combinarse con una triple verificación que proceda de una red de gestión del transporte que en todo momento interactúe con los vehículos. La ventaja es que la industria de la automoción puede nutrirse de los grandes avances que existen en securización de computadores».
Por eso en su trabajo Escapa ofrece «las bases para la creación de un vehículo ciberseguro, así como para establecer los estándares en cuanto a la creación de soluciones y aplicaciones necesarias para mejorar el ecosistema actual». Insiste en la necesidad de crear una red de transporte basada en V2X (sistemas de comunicación inalámbricos en automóviles capaces de conectar el vehículo con todo, para establecer los sistemas de transporte inteligente).
Las soluciones que propone Pablo Escapa para securizar el vehículo ante ataques pasan por ejemplo por «segmentar el Can-Bus en diferentes redes independientes con un módulo cortafuegos que impida al atacante acceder a la red de tracción que controla el motor aunque haya conseguido comprometer la red de comunicaciones. O eliminar las referencias de los componentes internos de las unidades de control de motor y encriptar las partes críticas, para dificultar la aplicación de ingeniería inversa».
Propone igualmente eliminar o encriptar sistemas vulnerables como el de presión de neumáticos, utilizando por ejemplo un sensor de altura; y contar con un doble sistema de verificación de las app que controlan actividades críticas como el arranque, apertura, envío de datos,... «Ahí es fundamental también formar a los usuarios, porque el fishing en automoción es una realidad latente».
Por otro lado, considera que «el protocolo Can-Bus necesita una completa reforma y actualización», y contar con sistemas de detección de intrusos para detectar y detener posibles ataques. También requieren revisión los mandos a distancia, con sistemas para detectar si la señal está siendo amplificada. «Actualmente existen sistemas mucho más seguros, como el bluetooth de apertura con el móvil o el diseño de sistemas RFID». Y sobre todo, insiste, «como mínimo la triple verificación para V2X, el coche autónomo ya es una realidad».