Aparentemente el tema de "hackear" los sistemas informáticos de los automóviles (o autos, o carros, o vehículos, ustedes me entienden) ha sido parte importante de la ocupación de la comunidad de seguridad e investigación el último año. A las charlas dictadas el viernes en DEF CON sobre hacking a autos y vehículos no tripulados, se sumaron el sábado más charlas sobre esta temática, y entre ellas se destacó la presentada por nuestros colegas españoles Alberto Garcia Illera y Javier Vazquez Vidal, titulada "Dude, WTF in my car?" (algo así como "Amigo, ¿qué está pasando en mi auto?, parafraseando el título de una película).
Como bien indicaron al comenzar, la charla abarcó esencialmente dos temas: el "hacking" propiamente dicho del auto, es decir, la posibilidad de manipular el automóvil y en un segunda parte cómo hacer un análisis forense en un vehículo después de un choque. La charla fue dictada de forma muy didáctica y fue contando cómo estos investigadores llegaron a crear dos dispositivos de hardware/software totalmente novedosos que permiten realizar estas funciones a muy bajo costo y utilizando un algoritmo que será liberado como Open Source en breve.
Para comenzar, los autores definieron las bases de cómo funcionan los automóviles en la actualidad. Cada vehículo posee lo que se conoce como ECU (Electronic Control Units, en español, Unidades de Control Electrónico) que, básicamente, son dispositivos informáticos que se utilizan para el correcto funcionamiento del vehículo. Esta investigación en particular, se basó en el análisis de las ECU del motor de los automóviles que, además de ser responsables de la gestión del motor, guardan todas las fallas del mismo y poseen las rutinas de inmovilizacion, entre otras. Es decir, poseen un firmware que "determina cómo se comporta el auto". Además, en cuanto a hardware, las ECU poseen dos memorias flash, una interna y una externa, esta última de acceso relativamente sencillo. Finalmente, se explicó que las ECU utilizan dos protocolos de comunicación, CAN Bus y K-Line (generalmente en automóviles anteriores a 2010). Aunque las herramientas presentadas hasta el momento se basan en este último, los autores indicaron que ya tienen versiones que utilizarían el protocolo CAN Bus.
Una vez comprendido el funcionamiento de las ECU, Alberto y Javier empezaron a ver qué pasaba con el sistema cuando el automóvil estaba en funcionamiento, y observaron que el método de autenticación y cifrado era débil y fácil de replicar. ¿Qué hicieron entonces? Desarrollaron un dispositivo, tanto a nivel de hardware como software que permitiera comunicarse con el automóvil y realizar acciones como modificar el consumo de combustible indicado, cambiar el modelo del auto (algunos modelos solo difieren en el firmware de la ECU), restaurar el sistema cuando el auto falle por la parte de software o incluso "matar" el firmware para que el auto no funcione (pudiendo restaurarlo nuevamente con la misma herramienta, acción que mostraron en vivo).
A nivel de hardware, el dispositivo es muy pequeño, posee una placa basada en Arduino y un ATmega328P y a nivel de software solo cuenta con 1800 lineas de código que realizan toda la tarea. La encripción RSA la realizan con instrucciones ASM. De esta forma, mientras el mercado ofrece para este tipo de acciones herramienta como MAGPRO BASE KIT (cuyo costo aproximado es $2300 dólares), esta herramienta puede fabricarse con tan solo $26,27 y el software, como ya se mencionó, pronto estará publicado de forma libre y gratuita.
Vale aclarar, además. que la herramienta no está limitada a un solo vehículo y que posee una interfaz wireless por Bluetooth que permite controlar el dispositivo desde el celular. Incluso en la charla mencionaron que potencialmente se puede conectar el hardware al auto con soporte 3G y manejar el auto remotamente, como prender y apagar el auto o el aire acondicionado (y podrías incluso no poder cambiarlo si fueras el conductor).
Posteriormente, pasaron a la etapa del análisis forense de estos vehículos. Generalmente, cuando hay un accidente automovilístico los análisis forenses que se realizan son de índole física, no se mira lo informático. Sin embargo, (casi) todos los autos desde 1994 tienen como una "caja negra" similar a la del avión, que incluye información de antes y después del choque relacionada a velocidad, uso del freno, actividad del ABS y porcentaje de presión del acelerador, entre otros datos (no se incluye el audio).
Este ECU (similar al del motor), suele estar alojado en el airbag y posee una memoria EEPROM (no volátil). En este caso, también los dispositivos para leer estos datos suelen ser muy caros y es por ello que los investigadores realizaron otro dispositivo económico para este fin. En este caso es levemente más caro que el anterior, y permite leer e interpretar directamente la información desde la memoria EEPROM del ECU, dado que en el análisis se notó que, de leerse los datos directamente desde la memoria, no se requería autenticación. Esta segunda herramienta está funcional para muchas marcas, como Fiat, Ford, Lexus, Isuzu, Rollsroyce, Toyota, Nissan, Pontiac, entre otras.
Finalmente, también hubo lugar para la presentación "How to hack your mini Cooper" (Cómo hackear tu Mini Cooper) de Jason Staggs, de la Universidad de Tulsa, en Oklahoma, Estados Unidos. Sin embargo, en este caso la presentación no incluyó demostración en vivo sino fue más bien un análisis teórico del proceso de Ingeniería Reversa realizado al sistema informático de estos autos. Así, se notó cómo existen algunas vulnerabilidades en el diseño, especialmente relacionados a la falta de autenticación y verificación de mensajes, lo que podría permitir manipular componentes del auto modificando los paquetes de datos que se envían.
De esta forma, la DEF CON completó en su agenda cuatro charlas que, aunque con distintos enfoques, todas trataron de cómo integrar los conceptos de hacking o explotación de vulnerabilidades en los automóviles. Creo que un aspecto interesante a considerar es que todos estos escenarios no contemplan (más allá de alguna hipótesis) las conexiones a Internet. Si ya en esta etapa nos vamos encontrando con estas investigaciones, ¿qué pasará cuando los vehículos tengan Internet?
Sebastián Bortnik
Gerente de Educación y Servicios