¿Pueden engañarte con la presión de tus neumáticos?

Desde hace años es obligatorio que los coches lleven un sistema que monitoriza las presiones de los neumáticos -TPMS-. Y la posibilidad de que un cracker se introduzca en este dispositivo es una de las más inquietantes. ¿Qué es lo que podrían hacer? ¿Es fácil conseguirlo?

Si ha habido un sistema precursor del coche conectado, es el de monitorización de las presiones de los neumáticos –TPMS, por sus siglas en inglés-. Estos dispositivos se componen de una serie de sensores que controlan dicho parámetro dentro de la rueda. Estos sensores están unidos a una antena inalámbrica, la cual transmite a la centralita electrónica los datos recogidos.

Allá por el año 2010, los primeros en atacar un sistema de monitorización de las presiones fueron los investigadores de las universidades de Carolina del Sur y Rutgers. Con un equipamiento de apenas 1.500 dólares -cerca de 1.350 euros-, consiguieron introducir datos falsos en su ordenador de a bordo… si bien solamente durante un máximo de seis segundos a altas velocidades.

También fueron capaces de inundar el TPMS con peticiones, hasta acabar con la capacidad del sistema para informar de alerta alguna. Todo fue asombrosamente fácil para este equipo de expertos, principalmente porque no había encriptación alguna.

En 2016, este equipo publicó su experimento, anunciando que habían interceptado las operaciones del sistema TPMS a una distancia de sólo 40 metros del vehículo. Los investigadores se colocaron en un vehículo próximo al que se proponían atacar; desde allí, consiguieron introducir mensajes de advertencia en el sistema de control de las presiones. Una vez que estos investigadores obtuvieron los protocolos de funcionamiento mediante ingeniería inversa, no les resultó difícil enviar mensajes al sistema de manera remota.

¿Vigilados gracias al control de las presiones?

Pero el riesgo no se refiere únicamente a la seguridad de los ocupantes. Uno de los problemas de esta vulnerabilidad reside en la privacidad, ya que gracias a ella se podría realizar un seguimiento del vehículo atacado. Cada sistema TPMS incluye un sensor identificador que aumenta el riesgo de que un hacker malicioso nos localice.

Entre las recomendaciones de estos expertos, destaca la petición a los fabricantes que los sistemas TPMS corroboren la información con fuentes diferentes. Por ejemplo, que el mensaje proyectado no dependa sólo de la centralita electrónica, sino que se contraste la alerta con los bar de presión que realmente se están midiendo.

Cualquier otra medida de validación de los inputs recibidos se valoraría positivamente. Los protocolos siguen siendo sorprendentemente simples, como comprobó otro equipo de investigadores cuando logró atacar uno de estos dispositivos usando una plataforma de software público de bajo coste. Y, en general, no incorporan ningún tipo de mecanismo de validación o autenticación.

A pesar de todo, por regla general, los sistemas TPMS son más difíciles de manipular remotamente que otros dispositivos. Esto se debe a que suelen actualizar la información cada minuto o cada 90 segundos, por lo que sólo en esos instantes existe una comunicación que hackear. Pero la receta para reducir los riesgos al mínimo es demasiado básica como para no implementarla. Tienen que empezar por un protocolo de encriptación, y por las prácticas estandarizadas más básicas para el diseño de software fiable.

También »  Coche del Año de los Lectores: el Peugeot 2008 vence en la primera votación