3 Maneras de su coche puede ser hackeado por los delincuentes cibernéticos

Uno de los mayores riesgos para los propietarios de coches inteligentes es que los criminales cibernéticos: los piratas informáticos que trabajan duro para descubrir vulnerabilidades en los últimos coches para que puedan secuestrar, rescate, roban, y tal vez incluso utilizan como armas.

La lectura de los informes de prensa que llevaría a pensar que los únicos coches que los hackers puede sacar una impresionante pieza de over-the-air en el secuestro son los últimos coches inteligentes - Coches conectados a Internet - que tendrían que romper el banco para pagar .

Pero la verdad es que prácticamente cualquier coche moderno puede ser subvertido por los delincuentes cibernéticos siempre y cuando no es un microprocesador que se puede acceder o interfirió con forma remota. Encontrar esto difícil de creer? Leyendo!

1. Bluetooth y vulnerabilidad de Internet

coches inteligentes modernos vienen con Bluetooth incorporado, por lo menos para darle la comodidad de manos libres (y por lo tanto más seguros) llama mientras está conduciendo. Con mayor frecuencia, esta función se utiliza para hilo musical desde un teléfono a través del sistema de audio del vehículo. Del mismo modo, Internet móvil se está introduciendo en nuevos coches, convirtiéndolos en smartphones gigantes con ruedas.

Ambos métodos de comunicación ofrecen una vía para que los piratas informáticos para entregar los ataques. La historia reciente del Jeep mató a distancia en la carretera con un periodista de Wired en el asiento del conductor, sólo fue posible gracias a vulnerabilidades en función Uconnect de Chrysler, que controla el entretenimiento, navegación, llamadas telefónicas y puntos de acceso inalámbricos en cientos de miles de vehículos.

Muo-security-carhacking-jeep

Peor aún, la conexión celular empleado por Uconnect permite a cualquier persona que conoce la dirección IP del automóvil para poder acceder desde cualquier lugar en los EE.UU.. Como Charlie Miller, uno de los investigadores responsables, observa: “Desde la perspectiva de un atacante, que es un súper agradable vulnerabilidad”.

La respuesta aquí, por supuesto, es desactivar Bluetooth (use un cable en su lugar) y evitar coches con Internet móvil - que debería estar bien ya que una revisión rápida de los libros de historia revela que los coches han logrado muy bien para los últimos 100 años más o menos, sin estando conectado a un ordenador central.

Otros coches conectados tienen sus propias vulnerabilidades de las que preocuparse. Por ejemplo, la alarma del Mitsubishi Outlander puede ser desactivado o incluso descargar la batería del coche.

Bloqueo de señal 2. Radio Intercepta remoto

gigante alemán de automóviles Volkswagen no está teniendo un buen momento de ella últimamente. No sólo han sido encontrados a tener datos de emisiones tecnológicamente suprimidas, parece que sus coches son susceptibles a una serie de errores.

Pero esta vez, no es los coches nuevos que están en riesgo de ataques cibernéticos. En cambio, estamos hablando de los coches más viejos, de fecha tan lejana como 1995, que son vulnerables a un ataque que puede ser entregada mediante ondas de radio simples.

Muo-security-carhacking teclas

Se estima por los investigadores de seguridad - algunos de los cuales estaban involucrados en una revelación anterior que el encendido de VW era vulnerable - los sistemas de entrada sin llave de casi 100 millones de automóviles es susceptible a un ataque que desbloquea de forma remota el coche.

Esto se hace utilizando un Arduino y algunos componentes adicionales (hasta $ 40 en VALUE- alternativamente, un ordenador portátil adecuadamente equipado puede ser usado) para interceptar la señal a medida que es enviado por el propietario del coche, el desbloqueo del vehículo. La señal es entonces clonado y utilizado para desbloquear el vehículo objetivo.Arduino Guía de compra: ¿Qué Junta debe llegar?Arduino Guía de compra: ¿Qué Junta debe llegar?Hay tantos tipos diferentes de placas Arduino por ahí, que sería perdonado por ser confundidos. ¿Qué debe usted comprar para su proyecto? Vamos a ayudarle, con esta guía de compra Arduino!Lee mas

¿La solución? Bloquear y desbloquear el 1995-2016 VW manualmente, no de forma remota! Lamentablemente, el robo sin llave no se limita a VW. Los ladrones dirigidas a vulnerabilidades en las cuentas de cerraduras electrónicas para un masivo 42% de robo de automóviles, sólo en Londres.

3. Zubie y la vulnerabilidad de OBD-II

Hemos visto OBD-II un par de veces a lo largo de los años. Se trata de un sistema que hace posible la comunicación con la computadora de su coche - el bajo-la-Bonnet dispositivo integrado que controla la electrónica, dirección asistida, etc.

Vídeo: QUITANDO EL "HACK" DE BLACK OPS 2 - "HE CONSEGUIDO DESACTIVAR EL HACKEO DE BO2" - KaotiiKEsp

Es posible que haya visto los técnicos en su taller de reparación local que conecta una computadora de algún tipo a un puerto oculto en la parte delantera de su vehículo. Esto es lo que están usando.

Muo-windows-OBDII-USB

Cualquier persona puede acceder a este puerto mediante un cable o conector Bluetooth, y con el software adecuado instalado en su ordenador (software de Windows está disponible) O dispositivo móvil (es simple usando Android), Se puede ver alguna información interesante de diagnóstico de fallas, así como afinar su coche.OBD2 & Ventanas: ahorrar en reparación de automóviles con las herramientas de diagnósticoOBD2 & Ventanas: ahorrar en reparación de automóviles con las herramientas de diagnósticoLa búsqueda de fallos de un coche roto puede ser costoso. Salvar al hacerlo usted mismo! Todo lo que necesita es un ordenador con Windows, el software de diagnóstico gratuito, y un cable enchufado en el conector OBD II de su coche.Lee mas

Por desgracia, sin embargo OBD-II tiene sus debilidades. El Zubie es la manera más popular para conectarse al puerto OBD-II de su coche, y esto incluida una vulnerabilidad (Ahora cerrado) que permitió a los atacantes para suplantar el servidor remoto Zubie (donde se cargan los datos del coche) y enviar el software malicioso a la Zubie, que a su vez podría haber sido utilizado para desactivar el coche o peor.

La clave para la seguridad aquí es evitar tapar las cosas en su ranura de OBD-II, a menos que esté seguro de que el dispositivo, y cualquier software relacionado, es digno de confianza.

¿Cuál es el riesgo para usted?

Al escribir estas líneas, los cortes destacados aquí son casi todo en la etapa de desarrollo. Para los hackers y desarrolladores de firmware del automóvil, es como el viejo oeste en el momento en que se establecen los límites y se trataron los métodos de intrusión y probados.

Vídeo: EL HACKER

Por ahora, es probable que estés seguro. Gracias a los investigadores de seguridad, los tipos de agujeros que conducen a este tipo de hacks se puede conectar como se libera cada generación de coche inteligente. Es poco probable que la mayoría de las vulnerabilidades que se enumeran aquí será usado en su contra.

Sin embargo, en el momento en el coche de auto-conducción se convierte en un lugar común, que ya pueden verse comprometidas y ellos potencial para reducir las emisiones de de repente se convierte en una opción poco atractiva si la conducción se convierte en una lotería.¿Qué tan seguro-Conectado a Internet Are, Alquiler de conducción de coches?¿Qué tan seguro-Conectado a Internet Are, Alquiler de conducción de coches?Se auto conducir coches seguros? Se podrían utilizar los automóviles conectados a Internet a causa de accidentes, o incluso asesinar a los disidentes? Google no espera, pero un experimento reciente muestra que todavía hay un largo camino por recorrer.Lee mas

Pero el hecho de que los vehículos comparativamente edad corren el riesgo de una simple radio basada en esta clase de modificaciones - uno que le aliviar de inmediato de su coche muy querido - vendrá como un importante problema para cualquier persona que utilice un bloqueo remoto.

Pero ¿qué piensas? ¿Se siente como si usted está en riesgo? ¿Quieres dejar de usar su llave de desbloqueo remoto en su VW? Díganos lo que piensa en los comentarios.

Artículos Relacionados