Los 5 principales riesgos de seguridad para los automóviles conectados, según Pattern Micro


Los analistas de Craze Micro califican los ataques DDoS y las interferencias electrónicas como algunos de los mayores riesgos de ciberseguridad para los automóviles conectados.

Protección del sistema informático, seguridad de la base de datos, Internet seguro. Símbolo de bloqueo en código binario de programación de fondo de datos de computadora abstracta, tecnología de protección de datos. Ilustración vectorial

Imagen: Getty Visuals / iStockphoto

Un nuevo informe de Trend Micro analiza un día en los viajes de un automóvil conectado para identificar los ciberataques con más probabilidades de tener éxito. «Ciberseguridad para automóviles conectados: exploración de riesgos en 5G, nube y otras tecnologías conectadas«pone el riesgo standard en medio. Entre los millones de puntos finales en el ecosistema de un automóvil conectado, los analistas encontraron 29 vectores potenciales de ataque de ciberseguridad y clasificaron cinco como los riesgos más altos.

Los autos conectados usan satélite, celular, Wi-Fi, Bluetooth, RDS, telemática basada en eSIM y otros tipos de conectividad para enviar y recibir datos estos datos admiten aplicaciones de usuario, aplicaciones de conducción, conducción autónoma, funciones de seguridad y otras actividades. Los autores señalan que todas estas aplicaciones centradas en la purple crean nuevas superficies de ataque en los automóviles conectados. Otro elemento del desafío de seguridad standard son las interacciones de un automóvil conectado con otros vehículos, servicios en la nube e infraestructura vial.

VER: Política de protección contra robo de identidad (TechRepublic Quality)

El malware no es el problema más possible en este momento para los automóviles conectados, según los autores, pero los millones de puntos finales en el ecosistema crean una superficie de ataque grande e impredecible. Por ejemplo, un automóvil modelo nuevo típico ejecuta más de 100 millones de líneas de código. Además, los automóviles básicos tienen al menos 30 unidades de command electrónico (Eu), mientras que los vehículos de lujo tienen hasta 100 European. Se puede acceder a algunas de estas Eu de forma remota y, como explica el informe:

«Las Ecu están conectadas a través de un laberinto de varios buses digitales … Operan a diferentes velocidades, mueven diferentes tipos de datos y permiten conexiones en diferentes partes del automóvil. Las European controlan muchas funciones críticas en un automóvil, incluido el tren motriz, el dispositivo y el sistema de comunicaciones, el manage de la carrocería, la administración de energía, el chasis y la seguridad vehicular «.

Rainer Vosseler, gerente de investigación de amenazas en Pattern Micro, dijo que las mejores prácticas existentes de ciberseguridad también se aplican a los automóviles conectados, como firma de código, handle de dispositivos, firewall, cifrado o inteligencia de amenazas, solo por nombrar algunos.

VER: El futuro de 5G: proyecciones, implementaciones, casos de uso y más (PDF gratuito) (TechRepublic)

Vosseler también dijo que los fabricantes de automóviles y otros grupos de la industria están trabajando juntos a través del Centro de análisis e intercambio de información automática para compartir y analizar inteligencia sobre los riesgos emergentes de ciberseguridad.

Clasificación y evaluación de amenazas de ciberseguridad en automóviles conectados

Los analistas aplicaron Modelado de amenazas DREAD a los coches conectados y su ecosistema para identificar las amenazas de seguridad más graves y probables.

El modelo de amenazas DREAD incluye estas preguntas para respaldar un análisis de riesgo cualitativo:

  • Daño potencial: ¿Qué tan grande es el daño a los activos?

  • Reproducibilidad: ¿Qué tan fácil es reproducir el ataque?

  • Explotabilidad: ¿Qué tan fácil es lanzar un ataque?

  • Usuarios afectados: Como porcentaje aproximado, ¿cuántos usuarios se ven afectados?

  • Descubribilidad: ¿Qué tan fácil es encontrar una debilidad explotable?

Cada riesgo se califica como alto, medio o bajo con una puntuación asociada de 3, 2 o 1, respectivamente. La clasificación de riesgo para una amenaza en particular se calcula sumando los valores de una puntuación typical. El riesgo normal se califica como:

  • Alto si la puntuación está entre 12 y 15.

  • Medio si la puntuación está entre 8 y 11.

  • Bajo si la puntuación está entre 5 y 7.

Los analistas identificaron 29 vectores de ataque de automóviles conectados y calificaron cada uno: había cinco vectores de ataque de alto riesgo, 19 vectores de ataque de riesgo medio y cinco vectores de ataque de bajo riesgo. Los vectores de ataque de alto riesgo fueron:

  • Bloquear electrónicamente los sistemas de seguridad de un automóvil conectado, como radar y lidar.

  • Interferencias electrónicas de transmisiones inalámbricas para interrumpir las operaciones.

  • Descubrir y abusar de sistemas remotos vulnerables utilizando Shodan, un motor de búsqueda para dispositivos conectados a Online.

  • Lanzar ataques distribuidos de denegación de servicio (DDoS) utilizando una infraestructura de sistemas de transporte inteligente (ITS) comprometida.

  • Lanzar ataques DDoS en una infraestructura ITS para que no responda a las solicitudes.

Los autores dijeron que los ataques de alto riesgo solo requieren una «comprensión limitada del funcionamiento interno de un automóvil conectado y pueden ser ejecutados por un atacante poco calificado».

Los autores del informe calificaron los ataques de alto perfil, como la instalación de firmware malicioso por aire, el secuestro remoto de controles de vehículos y el envío de comandos incorrectos al back-close de ITS como de riesgo medio o bajo. Estos ataques son difíciles de realizar porque «los dispositivos y los sistemas no son fácilmente accesibles para atacar y se requieren habilidades y conocimientos expertos para comprometer con éxito las plataformas de automóviles conectados».

Los autores señalan que estas evaluaciones de amenazas cambiarán cuando «el middleware que ofusque la arquitectura interna del automóvil E / E esté disponible para proveedores externos para proporcionar computer software como servicio», lo que facilitará a los atacantes el desarrollo de nuevos tácticas, técnicas y procedimientos (TTP). Además, a medida que se desarrollen los métodos de monetización para estos ataques, eso cambiará el panorama de las amenazas. Los analistas ven el rescate, el robo de datos, la guerra de información, el juego y el robo del sistema, y ​​la venganza y el terrorismo como los modelos de lucro más probables para los ataques al ecosistema de automóviles conectados.

Para comprender los tipos de ataques de ciberseguridad para automóviles conectados, los autores del informe revisaron cuatro estudios de casos de piratería de automóviles remotos: Jeep Hack 2015, Tesla Hack 2016 y 2017, y BMW Hack 2018. Con foundation en este análisis, los autores identificaron un patrón de ataque emergente en los cuatro ataques y ven los ataques inalámbricos como el principal vector de ataque. Los atacantes comprometen las tarjetas conectadas enviando mensajes maliciosos de la pink de área de handle (CAN) a una Eu.

Ver también



Enlace a la noticia unique