La conectividad dentro del vehículo junto con la conducción autónoma, la electricidad y el diseño inteligente son los cuatro retos inmediatos del futuro del automóvil. En temas relacionados con la seguridad vial llevamos años innovando a pasos agigantados. Lo que era impensable hace unos días, hoy ya es una realidad. Los sistemas de asistencia a la conducción, sistemas de localización global o navegadores, conexión wifi 4G, etcétera…, ya van incorporados en algunos vehículos de serie de algunas marcas conocidas.
La otra cara de todos estos avances, traducidos en sistemas informáticos abiertos, es que podrían sufrir ataques externos por parte de curiosos que quieran, con o sin intención y desde una aplicación móvil: abrir las puertas o arrancar el motor de nuestro vehículo e, incluso, desconfigurar nuestro ordenador a bordo . Así que no estaría de más conocer algunos consejos para proteger la conexión de nuestro coche…
Cuando privacidad y seguridad se mezcla
Las amenazas potenciales de ciberseguridad en el vehículo, según un estudio realizado por los fabricantes Opel y General Motors, ya no sólo afectan a la propia seguridad del vehículo sino también a la protección de datos de los conductores. Por tanto, habrá que diseñar los sistemas multimedia del vehículo de manera que puedan ser actualizados con medidas de seguridad como las que ofrece el sistema OnStar de Opel en asistencia personal de servicio y conectividad dentro y fuera del vehículo.
En cuanto a la privacidad, OnStar, tal y como se explica en éste vídeo, sólo recoge los datos necesarios para ofrecer los servicios contratados por el cliente:
– Datos del cliente, como nombre, dirección, correo electrónico, clave de seguridad y contactos de emergencia.
– Datos del vehículo, como kilometraje total y parcial, presión de los neumáticos, vida útil del aceite, nivel de líquidos y resultados de los diagnósticos.
– Localización del vehículo, para proporcionar servicios como Descarga de Itinerario, Asistencia en Caso de Robo del Vehículo y Asistencia en Caso de Emergencia. En cualquier momento el conductor puede ocultar la posición GPS de su coche sólo con pulsar el Botón de Privacidad pero en el caso de sufrir un accidente se desactivaría para estar localizado.
– Todos los datos referidos al servicio Opel OnStar se almacenan en los servidores de la compañía en Alemania.
El hacking de coches también existe
La red de comunicación del futuro mejorará la seguridad vial por dos motivos: la conexión continua a dispositivos de seguridad activa y pasiva del vehículo y la propia comunicación entre vehículos que nos dará información a tiempo real sobre cualquier incidencia que ocurra sobre la ruta establecida. Una fuente de información compartida en un nuevo lugar de comunicación llamado ciberespacio estará sujeta a los riesgos de cualquier otra red informática ajena. De ahí que la ciberseguridad entre a formar parte de la industria del automóvil ya que se podría hackear los sistemas electrónicos de cualquier coche conectado a Internet.
Los delitos tecnificados y ciberdelitos están regulados tras el Convenio sobre ciberdelincuencia de Budapest de 2001, y acciones como interceptación ilegal, acceso ilícito, interferencia de datos o del sistema, mal uso de los dispositivos, falsificación y fraude relacionado con la informática están castigados en nuestro código penal actual. En concreto, el artículo 197 bis, que podría estar relacionado con la conectividad de nuestro coche, nos dice:
1. El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.
2. El que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses.
Existe la identidad digital debido a que existen datos personales en el ciberespacio. Por tanto, la investigación tecnológica se pondrá en marcha con la aportación de documentos o pruebas tras conocerse un hecho que pudiera estar contemplado como ciberdelito o exista denuncia, ya sea de oficio o a través de actuaciones particulares.
Puntos claves para asegurar el coche conectado
Ante la situación actual y, sobre todo, futura sobre la conectividad de nuestro vehículo la industria tecnológica especializada en ciberseguridad del automóvil, está concienciando y prestando ayuda a los fabricantes de vehículos para tomar en serio este tipo de riesgos y amenazas. Se trata de Seguridad Cibernética orientada a la protección del software de nuestros vehículos. Para ello, dos compañías: Tesla (fabricante de coches) e Intel (fabricante medios informáticos) aportan una serie de consejos que hemos resumido de éste documento:
– Funciones seguras de comprobación de inicio y software: detecta la manipulación de cargadores de arranque y archivos críticos del sistema operativo comprobando sus firmas digitales y productos llaves. Los archivos no válidos se bloquean cuando se ejecutan antes de que puedan atacar o infectar el sistema, dando un ECU su fundación de la confianza cuando está funcionando.
– Tecnología de ejecución de confianza, como el módulo de procesador de confianza: Utilización de técnicas criptográficas para crear un identificador único para cada componente aprobado, permitiendo una comparación precisa de los elementos de un entorno de inicio con conocida fuente buena y detener el lanzamiento de código que no coincide.
– Protección contra manipulaciones: cifra las claves de cifrado, propiedad intelectual, cuenta Credenciales y otra información valiosa en tiempo de compilación y descifra sólo durante una pequeña ventana de ejecución, protegiendo la información de la ingeniería inversa y Seguimiento de intentos de manipulación indebida.
– Autentificación: Autentificación mediante una llave física para desbloqueo de puertas y arranque. El motor ya no es suficiente y está siendo aumentado por el software, como los coches ofrecen servicios personalizados a través de múltiples funciones y perfiles. Claves electrónicas, contraseñas, la biometría necesita ser manejada y autorizada para tener acceso a la información personal, tales como identidad, telemetría, ubicaciones y transacciones financieras. Del mismo modo, las ECU en un vehículo necesitan autenticar la comunicación para evitar que un atacante falsifique mensajes o comandos.
– Aplicación de un comportamiento aprobado y apropiado: Es muy común que Cibernautas para intentar saltar de un sistema a otro o enviar mensajes desde un PC a un componente sin compromisos. Prevención de esta actividad de red es una clave para detectar y corregir las amenazas accidentales o maliciosas. Estas funciones pueden también prevenir ataques múltiples en una serie completa de coches o efectos de propagación de errores en cascada.
En definitiva, con todas estas medidas que vienen desarrollando, se trata de realizar un símil a los crash test aunque en este caso, en vez de realizar pruebas para proteger la vida de los ocupantes ante colisiones entre vehículos, las hacen para detectar y mejorar la conectividad de nuestro coche.
Vídeo | TLIFE
En Circula Seguro | El futuro de la tecnología aplicada a seguridad