Fabricantes de autos intentan evitar que hackers controlen los vehículos

-

- Publicidad -

Cuando los investigadores en dos universidades de la Costa Oeste tomaron control de un vehículo de General Motors a través de conexiones vía celular y bluetooth en 2010, provocaron temor en la industria automotriz al exhibir un enorme vacío de seguridad.

Cinco años después, dos hackers amistosos, sentados en el sofá de su sala, utilizaron una laptop para controlar un Jeep a través de internet, demostrando una vulnerabilidad incluso más aterradora.

- Publicidad -

«Los vehículos no parecen mucho más seguros que cuando los hackearon los tipos de la universidad», escribió en Twitter, Charlie Miller, un experto en seguridad, junto con quien el reconocido hacker y consultor de seguridad, Chris Valasek, montaron la invasión en la Jeep Cherokee.

Fiat Chrysler, fabricante de los Jeep, ahora ha solicitado un primer retiro para arreglar un problema de ciberseguridad, que incluye 1,4 millones de vehículos todo terreno. Expertos y legisladores han advertido a la industria automotriz y a los reguladores que deben actuar más rápido para tapar los huecos de seguridad creados por decenas de nuevos dispositivos computarizados y el creciente número de conexiones a internet en los automóviles actuales.

El vehículo nuevo promedio tiene entre 40 y 50 computadoras que utilizan más de 20 millones de líneas de código de software, más que un Boeing 787, reveló un estudio reciente conducido por KPMG.

Miller y Valasek, conocidos como hackers éticos o «de sombrero blanco», reportaron sus hallazgos a la compañía. Pero el episodio generó la posibilidad de que alguien con intenciones malignas pudiera controlar un auto con una laptop y detenerlo súbitamente, acelerarlo o hacerlo girar, provocando accidentes graves e incluso fatales.

Tras la invasión de 2010, la industria automotriz tapó los accesos e intento aislar los sistemas de entretenimiento e información de manejo, de las funciones vitales como la conducción y el frenado. Pero con cada nuevo modelo, se agregaban microchips que, básicamente, convirtieron los autos en computadoras rodantes. La introducción del acceso a internet ha creado una nueva gama de vulnerabilidades.

«El adversario solo necesita encontrar una forma para comprometer el sistema, mientras que la defensa necesita proteger todos los medios», dijo Yoshi Kohno, profesor adjunto de ciencias computacionales en la Universidad de Washington, que fue parte de la invasión de 2010.

Mark Rosekind, quien encabeza Administración Nacional de Seguridad del Tráfico en las Carreteras de Estados Unidos (NHTSA, por sus siglas en inglés), ha solicitado a la industria fijar estándares de ciberseguridad y evitar de esa forma una regulación del gobierno.

Pero dos senadores demócratas, Edward Markey, de Massachusetts, y Richard Blumenthal, de Connecticut, han introducido una propuesta que obligaría a la industria a sellar las computadoras vitales y añadir tecnología que detenga a los hackers en tiempo real.

 

Pulsa aquí para apoyar la libertad de expresión en Venezuela. Tu donación servirá para fortalecer nuestra plataforma digital desde la redacción del Decano de la Prensa Nacional, y así permitir que sigamos adelante comprometidos con la información veraz, como ha sido nuestra bandera desde 1904.

¡Contamos contigo!

Apóyanos aquí

- Publicidad -

Más leido hoy

Experto señala que la economía circular es una oportunidad para la independencia operativa en Venezuela #22Nov

En un contexto económico desafiante, la economía circular emerge como un modelo con grandes oportunidades para las empresas en Venezuela. Joel Campuzano, administrador y presidente de Ecospe Consultores CA., sostiene que esta forma de pensar no solo puede ayudar a reducir costos, sino también aumentar la independencia operativa, lo que la convierte en una opción estratégica frente a las dificultades del país.
- Publicidad -

Debes leer

- Publicidad -
- Publicidad -