¿Se puede hackear un auto?

El bus CAN , un protocolo de hardware + software utilizado para intercambiar datos dentro del vehículo entre las Unidades de Control, por ejemplo, Airbags y la Unidad de Control del Motor, es el punto de entrada más común para los piratas informáticos del vehículo.

Cómo acceder al bus CAN:
Se puede acceder fácilmente al bus CAN sin la necesidad de estropear el cableado de un vehículo a través de un puerto de diagnóstico (puerto OBD) utilizado para conectar un probador para recuperar datos del vehículo en una estación de servicio.

Si la percepción es que la piratería solo está interfiriendo con el funcionamiento normal del vehículo, por ejemplo. jugando con el velocímetro / indicador de combustible, etc. solo necesita un transceptor CAN de 30 $ USB para escribir basura en el bus CAN.

Seguridad de hardware a través de una ECU de puerta de enlace:
Algunos diseñadores inteligentes lo han reducido u ocultado al introducir una ECU Gateway. TheGateway ECU actúa como un emisor / integrador entre diferentes redes CAN dentro del vehículo y el mundo externo. Lo que significa que toda la basura que escribe en el bus CAN no afecta el funcionamiento real del vehículo y es rechazada sumariamente por Gateway. Aunque si conoce el esquema de cableado del vehículo, aún puede acceder al bus CAN, pero solo haciéndole modificaciones físicas.

Seguridad del software a través de una suma de verificación:
Aunque la disposición de la puerta de enlace es bastante segura, una vez que una persona tiene acceso a un bus CAN, puede moverse con los marcos CAN. Esa es la razón por la cual la información de función crítica y crítica de seguridad intercambiada entre las ECU tiene sumas de verificación. Simplemente significa que los datos ficticios que inyecta en el bus CAN utilizando su dispositivo serán rechazados por el nodo / filtrados por la ECU ya que la suma de comprobación y los datos no coinciden.

Manejo inteligente de datos:
Incluso si sabe cómo se calcula la suma de verificación, a través de las verificaciones de redundancia inteligentes, se pueden evitar los ataques de mensajes CAN. Por ejemplo, la velocidad del vehículo se intercambia de datos entre la ECU del ABS (sistema de antibloqueo de frenos) y el EMS (ECU de gestión del motor), y el EMS depende del ABS para estos datos, ya que la ECU del EMS tiene el sensor de velocidad del vehículo. EMS ECU rechazará cualquier dato inverosímil ya que habrá un observador de velocidad que predice cuál podría ser la próxima velocidad plausible dentro del EMS, y solo usa el ABS, ya que es más preciso. Si la diferencia entre la velocidad calculada y la velocidad real es realmente demasiado alta, la ECU del EMS puede rechazar los datos de velocidad.

En una palabra:
Implementar la seguridad a través de un mejor diseño tiene un costo asociado. Hackearlo también tiene un costo. Por lo tanto, el enfoque ha sido “basado en la necesidad” y hacer que la piratería sea un asunto no rentable.

Si su pregunta está relacionada con el ajuste de rendimiento ilegal, es un tema completamente diferente. Para darte un adelanto,

Se utilizan ECU a cuestas / el arnés de cableado eléctrico se ha rediseñado / fabricado.

Como funciona:
La ECU que es el cerebro funciona en base a tres cosas

  1. Memoria: (donde reside el software, la lógica y los modelos reales)
  2. Sensores: (como su nombre lo indica, la ECU se basa en información del mundo físico mediante sensores).
  3. Actuadores: (son los componentes reales que funcionan, por ejemplo, válvulas, motores, etc.)

Si una persona tiene acceso para anular / empujar con la forma en que cualquiera de estos componentes funciona, por ejemplo,

  1. Obtención ilegal de acceso al área de flash protegida contra escritura de la ECU para escribir información personalizada para alterar el comportamiento. Es ilegal porque la ECU obtuvo autorización del departamento de emisiones / seguridad para un conjunto particular de datos en la ECU.
  2. Cambiar las características eléctricas de los sensores / actuadores agregando circuitos personalizados como (redes RLC) a veces incluso controladores.
  3. Reemplazar completamente los componentes de un sistema existente.

Espero que esto ayude.

Con los vehículos autónomos y los automóviles conectados a la vuelta de la esquina y la transformación del transporte, uno de los más grandes que enfrentaría la industria automotriz es el ciberataque de vehículos. Los diversos componentes eléctricos de un vehículo se conectan mediante una red interna y, si los piratas informáticos obtienen acceso a una unidad de control electrónico periférico, podrían tomar el control completo de los componentes críticos de seguridad, como motores o frenos.

La necesidad de seguridad cibernética en la industria automotriz está aumentando constantemente y esto puede atribuirse a la creciente amenaza de ataques cibernéticos en los sistemas de transporte y automotriz.

Muestra de PDF para obtener más información

Superchip y otras “melodías alternativas de ECU” fueron un truco de ECU. Como está hackeando a un Toyota para que no desactive la radio mientras conduce. Ajustar el automóvil según los parámetros en el puerto de diagnóstico OBD-II del automóvil también es un truco. Estos son “computadora” o hack “electrónico”.

Reemplazar puntales y agregar spoilers y reemplazar colectores para agregar más oxígeno también son hacks. Son mecánicos y pueden cambiar el rendimiento (como manipulación, resistencia al viento, composición de la mezcla).

Thule y Yakima también son hacks. Convierten su Honda Jazz en una especie de camioneta Ford F150 aburrida para que pueda llevar su canoa al arroyo o una bicicleta cuesta abajo al comienzo del sendero. Agregar un enganche es un truco muy versátil.

Algunos hacks son malos y violentos. Conectar una bomba al encendido Mafia-Style es un truco muy violento. Hacer un rasguño largo con las llaves (teclear) un automóvil es un “truco” malo (y costoso). Del mismo modo, convertir un automóvil en un automóvil “a prueba de balas” es un truco muy costoso favorecido por los primeros ministros, presidentes de Estados Unidos y oligarcas rusos.

Los autos se pueden piratear como cualquier otro dispositivo.

A medida que avanza la cobertura de noticias de estrategia de alarma, es difícil superar el artículo del verano pasado sobre los piratas informáticos que tomaron el control remoto del auto de un autor de la revista Wired.

“Estaba conduciendo 70 mph en el borde del centro de St. Louis”, compuso. “Mientras los dos hackers jugaban remotamente con el aire acondicionado, la radio y los limpiaparabrisas, racionalmente me felicité por mi valentía bajo peso. Ese es el punto en el que cortaron la transmisión”.

Desconcertante! ¡Los hackers pueden asumir el control de nuestros autos! ¡Nuestras vidas están en peligro!

No, ciertamente no lo son.

Las historias, por ejemplo, son una trampa para la prensa dominante y el público tecnofóbico. Trágicamente, se olvidan o minimizan uno o dos detalles que eliminarían la mayor parte del aire del programa: estos no son autos recientemente.

A causa del artículo de Wired, el Jeep tenía un lugar con los hackers. Habían estado probando durante más de un año para entender cómo hackearlo. *

Esa es realmente una historia alternativa.

En febrero, una hora publicó una anécdota sobre una prueba comparativa. “Dios mío”, grita la reportera cuando sus frenos dejaron de funcionar. “¡Eso es alarmante!”

En cualquier caso, hubiera sido tan sorprendente la posibilidad de que ella hubiera especificado que este tipo de pirateo requiere un auto con beneficio de Internet celular, que le había llevado a un grupo de científicos años influir en que funcione, y que para entonces ¿El fabricante de automóviles había resuelto el producto para hacer un truco tan inimaginable para los vehículos?

En ese momento, en agosto: “Dos analistas descubrieron que podían conectar su estación de trabajo portátil a un enlace del sistema detrás del tablero del lado del conductor de un Tesla Model S, comenzar el auto con una convocatoria de producto y conducirlo”, reveló Wired.

En cualquier caso, ¿no lo verías en caso de que estuvieras en el asiento del conductor?

Aquí está la verdad directa. Ningún programador ha tomado el control remoto de un auto más extraño. Ni una sola vez. Es excepcionalmente difícil de hacer. Se necesitan grupos que trabajen todo el día para descubrir cómo hacerlo. *

Los escritores también deberían dejar de llamar a los culpables “hackers”. Estos son científicos, la gran gente, no escarabajos que se esconden en refugios en algún lugar.

Cada vez que aparece una de esas historias, tengo ganas de acercarme a los columnistas en mi propio Honda Fit 2009 no celular y gritar: “¡Hackea esto!”

Actualmente déjame apresurarme a decir esto: la seguridad automática no es una broma. Hoy en día, no muchos automóviles han trabajado en asociaciones de Internet, destinados a la correspondencia de crisis, para transmitir datos de Internet al tablero o para proporcionar una bandera de Wi-Fi a los viajeros en el automóvil, pero su número se está desarrollando. Las exposiciones de los analistas han subrayado la importancia de delinear estos marcos de manera segura, por ejemplo, de mantener los circuitos de control de los automóviles aislados de los de Internet.

Al final del día, la preocupación de la industria por los autos pirateables no se pierde. Los analistas que intentan suavizarse están jugando una administración importante para atraer la consideración con respecto a una amenaza potencial.

Cada uno de los tres casos representados aquí provocó incitaciones en la programación de los fabricantes de automóviles, que se apresuran a mantenerse alejados de sus artículos que parecen estar indefensos. Ninguno de esos científicos tendría la capacidad de repetir sus exhibiciones hoy.

Sorprendentemente, no has leído la última historia del programador “eres un pato sentado”. Los automóviles asociados son solo una parte del desarrollo más grande de “Web of things”, en el que se están preparando artículos más regulares para acceder a la web. Cerraduras de entrada a la casa, marcos de iluminación, creadores de café espresso: es esencial planificar hasta el último detalle con una seguridad excelente, y habrá decepciones periódicas.

De hecho, la nueva innovación es confiablemente algo alarmante. En cualquier caso, no debemos hacer mal uso de ese temor. ¿Qué tal si evaluamos el riesgo de auto pirateable con claridad, con sutileza y con cada una de las certezas? Hoy en día, los autos pirateables de forma remota siguen siendo solo un riesgo teórico. No es uno que deba mantener despiertos a los conductores comunes durante la noche.

* Nota del editor (22/10/15): Este artículo ha sido modificado para resolver errores detallados con respecto al Jeep pirateado al que se hace referencia en el artículo de Wired. Los piratas informáticos requirieron acceso físico al auto para entender cómo hackearlo, no para ejecutar el hack en sí, como detallamos inicialmente. Los piratas informáticos habían estado lidiando con el pirateo del Jeep durante más de un año, no tres años. Además, como lo indicaron los piratas informáticos, el pirateo habría tratado con otros modelos de Fiat Chrysler, no solo con el Jeep de los piratas informáticos.

Servicios Multimarca en Salem

Ciertamente. Estos sistemas fueron construidos por ingenieros de hardware que tradicionalmente tienen una comprensión más baja de los problemas de seguridad (porque los ataques de seguridad de hardware son más raros que los de software) y porque la ECU y el BUS CAN no están expuestos a Internet, sino que requieren un hardware especial para conectarse, que significa que los desarrolladores no han encontrado tráfico “malicioso” y probablemente no lo hayan pensado mucho.

Por ejemplo, sabemos que CAN BUS es bastante vulnerable, como puede revelar una simple confusión. De hecho, ese es el tema de la próxima reunión de fuzzers de Silicon Valley:
Fuzzers de Silicon Valley

Es posible hackear un automóvil si no está completamente protegido de las amenazas cibernéticas.

Eche un vistazo a la siguiente imagen para ver algunos tipos diferentes de ataques:

Y si quieres un ejemplo de la vida real, ahí tienes:

  1. Los hackers matan remotamente un jeep en la carretera, conmigo en él
  2. Expertos en seguridad explican lo fácil que es hackear autos
  3. https://www.youtubr.com/watch?v=… (reemplace ‘r’ con ‘e’ en youtubr)

Hay algunas compañías de seguridad cibernética automáticas israelíes que se establecieron para combatir esa preocupación:

  1. Argus Cyber ​​Security
  2. ariloutech
  3. Página de TowerSec

Cualquier cosa puede ser pirateada si dejas que un hacker lo ataque físicamente. Hotwiring y slim jims son hacks de hardware.

¿Se puede piratear cualquier automóvil de forma remota? No. ¿Se pueden piratear algunos coches de forma remota? Si probablemente.

Hay ataques de repetición contra las llaves inalámbricas de la puerta del automóvil. Si alguien puede grabar la transmisión de radio cuando el propietario abre la puerta, desde algún lugar a unos 20 pies de distancia, puede reproducir el código de acceso y abrir la puerta.

Podrías “hackear” mi Leaf y agotar la batería encendiendo el calentador de la cabina, si pudieras acceder a mi escritorio, porque tengo la contraseña guardada en mi navegador. Si pudieras hackear el servidor de Nissan, tendrías acceso a cientos de autos: su servidor habla con los autos a través de una red celular. Pero no creo que haya una ruta para el motor o los controles de freno.

He visto una demostración en la que un pirata informático tuvo acceso a los controles de freno. El sistema de entretenimiento y los controles del ABS estaban conectados a CANbus en el vehículo. El sistema de entretenimiento tenía acceso remoto a través de los datos 3G e Internet. Normalmente, el sistema de entretenimiento tenía acceso de solo lectura a los datos del automóvil, por ejemplo, para saber si el automóvil estaba en movimiento o estacionado, pero no podía cambiar nada. Al obtener acceso físico al CANbus a través de un conector OBD, los piratas informáticos pudieron instalar firmware modificado para el sistema de entretenimiento que tenía acceso de escritura en CANbus. Luego, pudieron acceder de forma remota al ABS a través del sistema de entretenimiento y activar los frenos cuando se conducía el vehículo.

Si dejas que un pirata informático obtenga acceso físico a un automóvil con modo de piloto automático y le conecte hardware, podría ejecutar todo de forma remota con un controlador de dron. Pero no pueden hackear mi VW 1984, no tiene los actuadores. Apenas tiene una radio, y eso no está conectado a nada más que al poder.

Incluso el automóvil de más alta tecnología, como Tesla, puede ser pirateado de alguna manera: hay muchas personas que trabajan muy duro para infiltrarse en los sistemas. El anuncio de que Tesla fue pirateado por minería de criptomonedas no pasará desapercibido, incluso si el problema se corrigió rápidamente. Si bien muestra que Tesla ha implementado algunos sofisticados sistemas de monitoreo para hacer frente rápidamente a los piratas informáticos, también es un descuido sorprendente que haya un área accesible que no esté protegida con contraseña.

Los hackers accedieron a Tesla a través de un pod Kubernetes, que no estaba protegido con contraseña. Luego pudieron instalar el software del grupo de minería de criptomonedas, utilizando un punto final no listado para evitar la detección. La IP también estaba oculta, y el uso de la CPU se mantuvo bajo para volar bajo el radar, lo que muestra una gran cantidad de configuraciones personalizadas, aquí hay algunos detalles más sobre esto: Tesla hackeado por mineros que buscan aprovechar la potencia minera

Sí. Si está ejecutando software y tiene capacidades de comunicación, ¿por qué no?

Black Hat Las Vegas: Miller, Valasek revela un nuevo ataque, se retira del pirateo de automóviles

Si su operación es asistida por una computadora, entonces sí, puede ser hackeada.

Pero incluso si no hay una computadora involucrada, puede ser hackeada con el significado más amplio de la palabra, es decir. hacer que la calculadora de kilometraje retroceda

Es fascinante. Hubo un artículo reciente que mencionaba cómo dos piratas informáticos pudieron anular el software de un jeep y tomar el control del vehículo de la mano del conductor. Es una información aterradora. Compartí el enlace en esta publicación de blog: Recomendado por myWebRoom: de calamares gigantes a guerra de IA

Chris Valasek, uno de los dos investigadores de piratería de jeep, dice que no hay mucho en la advertencia del FBI sobre información nueva. Pero él dice que el imprimatur del FBI podría hacer que la amenaza de piratería de automóviles sea real para cualquiera que no haya considerado el creciente riesgo de ataques digitales en vehículos conectados.

Servicios de reparación de automóviles en Salem | Servicios de Auto Cercanos en Salem

Solo puedes hackear cosas que usan alguna tecnología. Like tiene un sistema de comunicación primitivo basado en algún tipo de ondas. Si tiene un automóvil inteligente que está haciendo algunos cálculos para conducir, etc., puede piratear este sistema. O simplemente puedes hackear la radio en autos viejos. 🙂

a veces los jeeps no pueden ser pirateados porque tienen programas para detener a los piratas informáticos.

Sí, los autos modernos tienen computadoras en ellos para que puedan ser pirateados

Sí. No se han diseñado con la seguridad como una prioridad, por lo que no es tan difícil lograr que hagan cosas que no deben hacer.