
Hemos visto muchos casos de hackers, unos más sofisticados que otros, que han querido demostrar a una marca de coches lo fácil o difícil que es encontrar las vulnerabilidades de sus productos y acceder a ellos. Tesla es una de las marcas que más ha recurrido a estos profesionales para saber qué mejorar.
El último intento ha sido por parte de un grupo de investigadores de PCAutomotive, con sede en Budapest, que han conseguido hacer cosas en un Nissan Leaf de 2020 que no se deberían poder, como grabar las conversaciones de los pasajeros que viajaban en el eléctrico y reproducirlas por los altavoces o girar el volante mientras estaba en marcha. Y con pocos recursos, pero con muchos conocimientos de programación.
Mientras que dos de los investigadores de esta compañía de ciberseguridad empiezan a conducir el vehículo (y una vez que está geolocalizado), un tercero se comunica con ellos de forma remota mientras va ejecutando todos los pasos del ataque a través de su portátil. Resultado: el control remoto total de los sistemas del vehículo mediante un canal C2 DNS y Bluetooth.
A través de una interfaz aparentemente sencilla, uno de los hackers comienza a grabar la conversación de los pasajeros, la descarga en su portátil y la reproduce a través de los altavoces. Lo siguiente es tocar el claxon, abatir los espejos retrovisores, activar los limpiaparabrisas y hasta girar el volante mientras el coche está en marcha.
En su detallada presentación explican que las piezas necesarias para fabricar el banco de pruebas se compraron tanto en eBay como en un desguace en Budapest, dejando claro que con la destreza adecuada es bastante fácil tomar el control remoto de un coche y piratear su sistema.
Por fortuna sus intenciones eran buenas, y esperamos que Nissan haya tomado buena nota porque el equipo identificó una lista de 10 vulnerabilidades que le permitieron acceder al sistema de infoentretenimiento del Leaf, y lo ha notificado a la marca.
Foto | PCAutomotive