Smartphones hackean coches japoneses (video)

Qué ocurrió
Hiroyuki Inoue, profesor asociado del Graduate School of Information Sciences de Hiroshima City University, realizó un experimento en el que instaló un pequeño dispositivo Wi‑Fi en un Toyota Corolla Fielder Hybrid 2013. Con un smartphone y una app propia logró acceder a datos no cifrados del ordenador del coche (ECU) y enviar comandos que afectaron funciones como ventanas, acelerador y el velocímetro.
Resultados observados:
- Lectura del velocímetro alterada: el panel mostró 180 km/h estando el coche parado.
- Parálisis del vehículo: al saturar el sistema con gran volumen de tráfico (simulando un ataque DDoS) el coche no respondió al acelerador.
- No fue posible arrancar el motor ni mover el volante mediante la técnica utilizada.
Inoue advirtió que los coches del mercado no están directamente afectados si sus ordenadores no tienen acceso a internet, pero los vehículos alterados con dispositivos conectados sí son vulnerables.
Cómo se hizo el experimento (mini metodología)
- Vehículo: Toyota Corolla Fielder Hybrid, modelo 2013.
- Hardware: dispositivo Wi‑Fi ensamblado con piezas comerciales por unos 10 000 yen (≈83 USD según referencia original).
- Conexión: el dispositivo se conectó a un terminal del coche —un puerto de aproximadamente 5 centímetros normalmente usado para monitorización y mantenimiento—.
- Software: app de smartphone desarrollada por el investigador para enviar comandos y recibir datos.
- Acceso: los datos en el bus interno del vehículo no estaban cifrados, lo que permitió lectura y manipulación.
- Pruebas: manipulación del panel, envío masivo de tráfico para causar congestión (similar a un DDoS) y observación de efectos.
Por qué funciona
Los sistemas electrónicos del vehículo (ECU, bus CAN y similares) intercambian señales y datos que, en muchos vehículos y configuraciones, no están cifrados ni autenticados. Si un atacante consigue acceso físico o remoto al bus interno —por ejemplo, a través del puerto de diagnóstico o de un dispositivo añadido que ofrece conectividad— puede inyectar mensajes o saturar el sistema.
Término rápido: ECU — Unidad de Control Electrónico; gestiona motor, frenos, instrumentación y otras funciones.
Qué vehículos están en riesgo y cuándo falla el ataque
Riesgo alto:
- Coches a los que se les ha instalado hardware de conexión a internet o telemetría no controlada.
- Flotas con dispositivos de terceros conectados al bus del vehículo.
Riesgo bajo o nulo:
- Vehículos de serie cuyo ordenador principal no tiene acceso a redes externas ni a dispositivos añadidos.
- Sistemas que aplican cifrado y autenticación entre módulos.
Casos en que la técnica suele fallar:
- Cuando el puerto de diagnóstico está bloqueado físicamente o protegido por control de acceso.
- Si el bus interno valida mensajes (autenticación de mensajes) o usa cifrado.
- Si existe monitorización y detección de anomalías que bloqueen mensajes atípicos.
Riesgos principales
- Seguridad física y lógica comprometida al instalar dispositivos no autorizados.
- Manipulación del display e instrumentación que engaña al conductor.
- Denegación de servicio interno que deja inoperativo el vehículo.
- Exposición de información sensible del vehículo o del conductor.
Medidas recomendadas (mitigaciones)
Para fabricantes:
- Cifrar y autenticar las comunicaciones internas entre ECUs.
- Segmentar redes: separar módulos críticos (freno, motor, dirección) de sistemas de infoentretenimiento y telemetría.
- Diseñar mecanismos de detección de intrusiones en el bus CAN/ethernet automotriz.
- Controlar y auditar los puertos de diagnóstico; soportar llaves o autenticación física para acceso.
- Mantener procesos de actualización segura (firmware firmado y entrega autenticada).
Para propietarios y talleres:
- Evitar instalar dispositivos de conectividad de proveedores no verificados.
- Revisar permisos y acceso físico al puerto OBD/diagnóstico; usar cerraduras o sellos en flotas.
- Actualizar software del vehículo sólo a través de canales oficiales.
Para reguladores y gestores de flotas:
- Establecer normativas mínimas de cifrado y control de acceso para fabricantes.
- Requerir pruebas de resiliencia a DDoS internos y a inyección de mensajes.
- Promover certificación de dispositivos IoT que se conecten a vehículos.
Nota importante: la protección completa requiere colaboración entre fabricantes, reguladores y operadores de flota.
Lista de verificación por roles
Fabricante
- ¿Comunican cifrados los mensajes entre ECUs?
- ¿Existen límites y autenticación en comandos críticos?
- ¿La actualización OTA está firmada y verificada?
Taller/Instalador
- ¿El dispositivo instalado viene de proveedor con certificado?
- ¿Se informa al propietario sobre los permisos que requiere el dispositivo?
- ¿Se asegura el puerto OBD tras la intervención?
Propietario
- ¿Se han instalado dispositivos de terceros? ¿Son confiables?
- ¿Recibo actualizaciones del fabricante y las aplico?
- ¿Conozco la política de acceso al puerto de diagnóstico?
Flotas
- ¿Se auditan los dispositivos telemáticos periódicamente?
- ¿Existe un plan de respuesta ante incidentes en carretera?
Runbook de incidente (resumen operativo)
- Detectar: alertas de velocidad errática, pérdida de control de actuadores o telemetría anómala.
- Aislar: desconectar comunicaciones externas y, si es seguro, detener el vehículo en un lugar seguro.
- Bloquear: inhabilitar el acceso físico al puerto OBD y desconectar dispositivos sospechosos.
- Contener: restaurar parámetros seguros (modo limpion o seguro si existe) y llevar a taller autorizado.
- Forense: conservar logs, imágenes del dispositivo y comunicación para análisis.
- Notificar: informar al fabricante, autoridad competente y al propietario según protocolos.
Pruebas y criterios de aceptación
- Los mensajes críticos requieren autenticación y rechazados si no están firmados.
- El sistema mantiene control de aceleración/frenado al someterse a tráfico elevado interno.
- El puerto de diagnóstico inactivo requiere autenticación física para habilitarse.
- Las actualizaciones sólo aceptan firmware firmado por el fabricante.
Glosario (una línea cada término)
- OBD/puerto de diagnóstico: conector estándar para diagnóstico y monitorización del vehículo.
- ECU: unidad de control que regula funciones del coche (motor, frenos, etc.).
- DDoS: ataque que satura un sistema con mucho tráfico para volverlo inoperable.
- Bus CAN: red interna que permite a ECUs intercambiar mensajes.
Cuándo confiar y cuándo desconfiar
Confíe si: el fabricante declara cifrado y autenticación entre módulos, y si las actualizaciones son firmadas. Desconfíe si: se han instalado dispositivos de terceros, si el puerto OBD está accesible sin control o si el coche muestra comportamientos extraños en instrumentación.
Resumen
Un experimento controlado mostró que un vehículo modificado con un módulo Wi‑Fi puede ser manipulado desde un smartphone si los datos internos no están protegidos. Aunque los coches de serie sin acceso a internet directamente no deberían verse afectados, la práctica común de añadir dispositivos conectados introduce vectores de ataque reales. La solución pasa por cifrado, segmentación de redes, control de acceso físico y colaboración entre industria y reguladores.
Importante: seguir buenas prácticas de instalación y exigir garantías de seguridad en dispositivos conectados reduce de forma significativa el riesgo para conductores y ocupantes.
Mira el video abajo.
Materiales similares

NisSrv.exe: validar y desactivar con seguridad

Reparar Snipping Tool roto en Windows 11

Eliminar fotos del iPhone sin borrarlas en iCloud

Integrar SFTP en el Explorador de Windows

Mover fotos de Facebook a Google+ con Move2Picasa
