Saludos Mundo Libre.
Se a vuelto cada dia mas eficiente la pirateria en automoviles una practica ya comun en el mundo del hacking no hay fronteras .
Las miradas ECU puede ser la puerta de entrada a los piratas informáticos tomen el control de su coche.
Primero fue la computadora personal. Luego fue el teléfono. Es su coche ahora el objetivo número uno de los piratas informáticos ? Es un pensamiento aterrador . Un PC o hackear teléfonos inteligentes pueden ser peligrosos para su privacidad o la salud financiera. Pero la piratería coche aumenta las expectativas a un nivel completamente nuevo .
Las consecuencias de un coche que caen bajo el control de los criminales , mientras que viaja a la velocidad pueden ser catastróficas . Luego está la posibilidad de que el orgullo y la alegría de ser aplastado por cortesía de una aplicación de smartphone.
Pero ¿qué tan probable es estos escenarios de pesadilla ? En términos simples , la piratería coche ya está sucediendo. BMW en los titulares - y una ranura en el buque insignia de la BBC - derechos de los consumidores espectáculo, Watchdog - por todas las razones equivocadas año pasado tras una serie de robos de alta tecnología de sus automóviles en la región central y este de Londres.
Los ladrones aprovecharon una combinación de vulnerabilidades en los sistemas de alarma montado de fábrica y un puerto de diagnóstico normalmente se utiliza para leer los códigos de error en caso de avería . Ellos tuvieron acceso al puerto sin activar la alarma y lo usaron para reprogramar las teclas en blanco . Todo el proceso toma sólo unos minutos y el resultado fue ladrones en posesión de las llaves funcionamiento y making off con BMWs caros casi a voluntad plenamente . BMW ha lanzado desde entonces una actualización de software para eliminar la vulnerabilidad . Eso es tranquilizador , pero será poco consuelo para los que tenían sus vehículos robados.
Auto-conducción TECH
Más recientemente, los investigadores de seguridad cibernética con base en los EE.UU. mostraron cómo la última tecnología de seguridad y auto- conducción de automóviles podría volverse en contra de los propietarios de vehículos .
Charlie Miller , un ingeniero de seguridad en Twitter, y Chris Valasek , director de inteligencia de seguridad de la firma de seguridad IOActive , dirigidas a aumentar el conocimiento de hackability coche mediante la conexión de un dispositivo de juego , la consola Nintendo a un mercado EE.UU.- Ford Escape SUV.
Ellos fueron capaces de acelerar , frenar y dirigir como si estuvieran jugando un juego de video. Excepto que esto no era un juego. Fue un verdadero SUV de dos toneladas y había sido hackeado integral. Miller y Valasek también conectados a un auto híbrido Prius de Toyota con un ordenador portátil y tomaron el control de varios sistemas críticos para la seguridad , incluyendo los frenos. Si hay un buen ángulo de noticias para esto, es que esos explotación , junto con los robos de BMW , todos requieren acceso físico a los coches . Cuando las cosas se ponen realmente preocupante es la posibilidad de ataques inalámbricos . ¿Y si los chicos malos pueden comprometer su coche tan fácilmente como lo hacen cargo del navegador de su computadora portátil ? Y hacerlo desde detrás de una pantalla de ordenador a cientos o miles de kilómetros de distancia ?
Y puede ser que apenas podrá , gracias a dos tendencias clave de coche de alta tecnología. La primera es la automatización . Los últimos coches puede embalar 30 o más unidades de control electrónico o ECU . Estos diminutos cerebros digitales ahora tienen al menos un control parcial sobre todo de dirección y el frenado de configuración de la suspensión y los insumos del acelerador. El problema es que nada controlado por computadoras es piratear .
La otra parte del rompecabezas es la conectividad . Las tecnologías inalámbricas como Bluetooth y Wi - Fi y los datos celulares como la 3G se han generalizado en los vehículos nuevos , lo que permite el acceso remoto a los sistemas del vehículo . La mayoría de los coches nuevos también ofrecen conectividad USB con algún nivel de teléfonos inteligentes en el automóvil sincronización o integración . Incluso si su coche no tiene capacidad inalámbrica propia, conectando un teléfono inteligente pone efectivamente en la red y en riesgo de un ataque cibernético .
TORMENTA PERFECTA
Es esa combinación de automatización y conectividad que podría crear una tormenta perfecta de hackability inalámbrica. Si esa es la teoría , ¿cuál es la realidad de la explotación sin hilos del coche hoy? Profesor Stefan salvaje de la Universidad de California, San Diego, es uno de los principales expertos del mundo en materia de seguridad cibernética del automóvil. Le dijo a The Independent que los ataques inalámbricos son posibles . Dice que lo sabe porque él y su equipo de investigación han hecho justamente eso sí mismos.
" Hemos demostrado la explotación de los vehículos de control remoto inalámbrico con Bluetooth y redes celulares a través de los errores de software en los medios de comunicación - jugador firmware y sistemas de diagnóstico ", revela salvaje . "Entonces teníamos un control bastante arbitrario sobre otras ECUs incluyendo la capacidad de frenado de forma remota o desactivar los frenos por completo. " Cosas aterradoras.
Sin embargo , Savage no cree que esto significa necesariamente piratería coche a distancia es un problema de seguridad inmediata con los coches actuales.
"Este tipo de trabajo requiere un poco de tiempo y habilidad , por no hablar de los recursos para comprar coches de prueba . Luego está la cuestión del motivo . ¿Quién quiere meterse con los frenos de un conductor típico ? ¿Qué hay para el atacante ? En la práctica , este tipo de ataque es sobre el robo y sobre todo las preocupaciones inmovilizador, cerradura de la puerta y de la tecnología del motor de arranque ", evalúa.
Lo que es más , los fabricantes de automóviles son ahora mucho más conscientes de los riesgos que plantean los hacks de automóviles que incluso hace unos pocos años . Varios fabricantes de automóviles que hablamos (a su derecha ) hacen hincapié en los esfuerzos realizados para separar los sistemas críticos del coche de control de características accesibles para el usuario y en red , tales como entretenimiento montajes multimedia y .
Si la historia demuestra nada de la electrónica moderna , es que no hay tal cosa como un sistema informático completamente a prueba de hackers . Muy probablemente se trata de una cuestión de cuándo , no de si los coches son robados o se estrellaron cortesía de un exploit inalámbrica. Pero los coches se componen de múltiples sistemas. No están altamente dispositivos como ordenadores portátiles o teléfonos integrados. Eso le da a los fabricantes un tiro decente a restringir la piratería a un hecho poco habitual y evitar los coches de sufrir la especie de plaga de malware que en la actualidad afecta a los dispositivos de computación personal .
El futuro de la seguridad vial depende de ello.
CÓMO SE LLEVA marcas de automóviles de responder?
Audi
" Audi Reino Unido es consciente de un número relativamente pequeño de Audi robos de vehículos que supuestamente se han llevado a cabo utilizando la tecnología informática para eliminar la necesidad de una llave de encendido . Siempre vamos a investigar exhaustivamente cualquier amenaza potencial a la seguridad de nuestros vehículos en conjunto con las autoridades pertinentes . Hasta la fecha no tenemos ninguna prueba concluyente de que nuestros sistemas de seguridad del vehículo pueden ser violados de esta manera " .
vado
"Construimos en firewalls y aplicaciones 'white - listas ' para separar los sistemas de control de vehículos de la funcionalidad de información y entretenimiento y conectividad. La criptografía también se utiliza para restringir cambios no deseados al software multimedia o el acceso a la información potencialmente sensible . Las actualizaciones de software deben ser " de código firmado " y reconocido como procedente de Ford con el fin de actualizar los sistemas como SYNC ( plataforma multimedia en el automóvil de Ford) " .
Mercedes - Benz
"Nuestro sistema multimedia COMAND puede conectarse a Internet y la hipótesis puede ser que este lo deja expuesto a los piratas informáticos. Sin embargo COMAND funciona independientemente de los sistemas del vehículo críticas tales como frenos, dirección , aceleración y varias tecnologías de seguridad . Aunque COMAND se vio comprometida , nuestros vehículos permanecerían a salvo en todo momento. "
Toyota
"El enfoque de nuestra empresa es evitar la piratería en el sistema de control de by-wire de un vehículo de un dispositivo remoto / inalámbrico fuera del vehículo.
"Toyota ha desarrollado una tecnología de servidor de seguridad muy eficaz contra los ataques a distancia . Creemos que nuestros sistemas son robustos y seguros. " - The Independent
Hay se los dejo en busca del software de cada automovil.
Fuente:http://www.iol.co.za/motoring/industry-news/car-hacking-is-becoming-a-real-danger-1.1579738
Traduccion:Dellcom1@
Saludos Mundo Libre.
Nice post...Thanks for sharing the post...
ResponderEliminarWe are providing the best master data services around the world....visit our website for more information....
Master Data Management Solutions
data transformation service
Material Master Data Management
Master Data Dictionary
Master Data Problems
Vendor Master Data Management
Customer Master Data Management
Service Master Data Management