Inicio / Curiosidades / A qué tipo de ciberataques de los hackers están expuestos los coches

A qué tipo de ciberataques de los hackers están expuestos los coches

A partir del 1 de julio de 2024 todos los vehículos nuevos de la UE deberán cumplir la normativa de la ONU y contar con un certificado de ciberseguridad. Pero ¿a qué tipo de ciberataques de los hackers están expuestos los coches?

 

El coche conectado y el coche autónomo crean muchos interrogantes a la hora de mantener a los vehículos protegidos de los hackers. Desde julio del año pasado no se puede vender ningún vehículo en la UE sin certificado de ciberseguridad. Y a partir de julio de 2024, todos los vehículos nuevos que se vendan deberán cumplir con la normativa de Naciones Unidas que recoge 70 requisitos. Y tienen que ser corroborados por una empresa externa. No hacerlo podrá conllevar una multa de hasta 30.000 euros por vehículo. Pero ¿a qué tipo de ciberataques de los hackers están expuestos los coches?

El año pasado, los llamados “wite hat hackers”, -algo así como los hackers amigables, los que encuentran vulnerabilidades en los sistemas de los fabricantes antes que los no tan amigables-, detectaron fallos en sistemas y modelos de BMW, Ferrari, Ford, Jaguar Land Rover Mercedes Benz y Toyota. También en Honda, Hyundai y Nissan. Y Tesla tampoco se libra. En una concentración de hackers hace unos meses bastaron 3 minutos para que el equipo Synacktiv descubriera importantes fallos de seguridad  de un Tesla Model 3.

 

Ciberataques más comunes

En todo caso, el ciberataque más común tiene que ver con el sistema sin llave o “keyless” para robar el automóvil o lo que hay en su interior, según recoge la DGT. Este sistema es el que permite abrir el coche y arrancarlo sin sacar la llave del bolsillo. Este tipo de ataques suponen el 47 por ciento. Le siguen los ataques a servidores, en un 17 por ciento, y en un 6 por ciento a las aplicaciones móviles.

Pero hay más. La empresa Eurocybar, -que cuenta con una base de datos con todos los ataques contra vehículos que se han producido desde 2012-, afirma que un ciberdelincuente puede emplear el sistema Bluetooth de forma que cuando se vinculen teléfono y vehículo pueda obtener un volcado de datos e información personal y llegar a suplantar tu personalidad. Incluso de los ocupantes del vehículo. El asaltante puede acceder desde los sistemas operativos a la centralita electrónica, ECU.

En ocasiones emplean la práctica denominada Rogue Acces Point, consiste en crear una red WiFi que suplante a la original y poder redirigir todo el tráfico a través del atacante, según el Instituto Nacional de Seguridad (INCIBE).

Para prevernirlo, es clave comprobar que la red es la original del coche cuando conectemos nuestros dispositivos y desconectar el Bluetooth siempre que no sea necesario. También tener los dispositivos actualizados con la última versión disponible.

Además, la nueva normativa obliga a los fabricantes a que avisen si una actualización afecta a la seguridad o a la conducción segura. El problema es que como se ha visto con algunas marcas, el delincuente puede activar o desactivar los airbags o tomar el control de la dirección y frenos o proporcionar información falsa por el GPS.

Te puede interesar

carretera españa coches

Así funcionan las nuevas carreteras 2+1 en España

Desde ALD Automotive | LeasePlan explicamos en que consiste este nuevo modelo de carretera, que …