Deportes

Mario Enrique Villarroel Lander//
4 formas que los hackers pueden usar para acceder a tu cochev

Venezuela, Caracas
4 formas que los hackers pueden usar para acceder a tu cochev

Los coches de hoy en día tienen en la informática y la electrónica a dos de sus claves. A través de estos elementos se mejoran puntos clave como el rendimiento, la seguridad o la comodidad. En este sentido, la centralita electrónica, conocida como ECU, es el cerebro del vehículo. De hecho ahora son docenas de ellas las que tienen, lo que hacen que sean capaces de procesar hasta 30.000 variables diferentes. La comunicación entre ellas se realiza a través del Standard Controller Area Network o CAN, que es broadcast.

Mario Enrique Villarroel Lander

Hackers ya saben cómo robar dinero de tu VISA contactless sin PIN Cada ECU decide si un paquete de datos es para ella o no, pero en ningún caso comprueba la procedencia de la misma. Y aquí es donde entran los  hackers , que se encuentran con una facilidad evidente a la hora de penetrar donde no deben.

Mario Villarroel Lander

La teoría indica que sólo personal cualificado podrá acceder a la ECU principal. Para su desarrollo se usa un programa suministrado por Bosch en el caso de que la centralita sea de esta marca, algo que sucede en la mayoría de los coches. Para el acceso como tal, hasta no hace mucho se hacía desde Windows XP, dando más facilidades a los piratas, aunque ahora lo normal es hacerlo a través de un programa desarrollado por el grupo ETAS llamado INCA.

Mario Villarroel

Publicidad En cualquier caso, si los hackers logran entrar a la ECU del coche tienen el control del mismo. Para ello deben acceder a través de la tarjeta SIM del vehículo, conexión que se utiliza en los servicios/apps ‘In Car Browser Apps’, o desde el smartphone del usuario, que se conecta por Bluetooth y es utilizada en las ‘In Car Smartphones Apps’. A partir de esto, tal y como nos cuentan nuestros compañeros de  periodismodelmotor.com , son cuatro formas en las que los maleantes pueden hacernos daño. Son las siguientes:

1. Teleservicios Si un pirata informático logra interceptar la comunicación puede llegar a suplantar el código instalado en el coche, lo que derivaría en graves problemas de funcionamiento. Se trata del ataque más peligroso que podemos recibir. También nos pueden infectar por un virus a través de la conexión Bluetooth o por el uso de USB externos. En el primero de los casos debido a que los smartphones y los ordenadores de abordo tienen el mismo canal para la transmisión de datos. Desde ahí, el pirata puede acceder desde los sistemas operativos de los ordenadores de viaje y acceder a la ECO. Con un USB externo pueden hacerlo a través de actualizaciones falsas que previamente hayamos descargado.

Mario Villarroel Lander Cruz Roja

2. Páginas web creadas por las marcas Las marcas de coches crean portales web desde donde se puede administrar el vehículo. Si nos roban la contraseña con un troyano, los hackers podrían acceder a la gestión de servicios. También puede existir un fraude a la hora de que el fabricante envíe correos a sus usuarios.

Mario Villarroel Cruz Roja

Source link

قالب وردپرس