En 2015, dos investigadores piratearon remotamente un Jeep Cherokee conducido por un periodista que documentó cómo los investigadores controlaron todo, desde la radio y la consola de medios del automóvil hasta sus frenos y dirección.
Para el Dr. Shucheng Yu, profesor asociado de ciencias de la computación en la Universidad de Arkansas en Little Rock, el ejercicio demostró cuán vulnerables son los automóviles inteligentes con GPS, Bluetooth y conexiones a Internet a los ataques cibernéticos.
"Estos autos se han convertido en la tendencia del futuro", dijo Yu. "Podría haber algunas consecuencias muy graves si alguien piratea el automóvil. Un pirata informático puede controlar completamente un automóvil si no está protegido".
Entonces Yu y su estudiante, Zachary King, estudiante de informática en la UALR, pasaron el verano investigando cómo mantener los autos a salvo de los ataques cibernéticos. Trabajaron en el proyecto durante un programa intensivo de investigación de verano de ocho semanas en la UALR.
King fue uno de los 10 estudiantes universitarios de todo el país reclutados a través de un proyecto financiado por la Fundación Nacional de Ciencias, "Sitio REU: CyberSAFE @ UALR: Seguridad Cibernética e Investigación Forense en la Universidad de Arkansas en Little Rock".
El objetivo del programa es disminuir los ataques cibernéticos en personas que usan tecnología móvil y sitios de redes sociales, dijo el Dr. Mengjun Xie, profesor asociado de ciencias de la computación y director del programa CyberSAFE @ UALR.
"La idea básica es integrar la seguridad cibernética y la investigación forense cibernética con la última tecnología en computación en la nube móvil y redes sociales para proporcionar oportunidades de investigación a los estudiantes", dijo Xie.
Más de 130 estudiantes solicitaron 10 cupos. Los participantes incluyeron estudiantes universitarios de pregrado con un promedio de calificaciones de 3.0 o más que se especializan en ciencias de la computación, ingeniería informática, matemáticas, física o ingeniería eléctrica
Los seleccionados pasaron ocho semanas realizando investigaciones a tiempo completo con un mentor de la facultad de la Universidad de Arkansas en Little Rock. Los participantes recibieron un estipendio de $ 4,000, alojamiento en el campus, un plan de comidas y gastos de viaje.
Cómo proteger su automóvil inteligente
En su proyecto, "Investigando y asegurando las comunicaciones en la red de área del controlador CAN, King creó un protocolo de seguridad para proteger a los automóviles inteligentes de la piratería. También construyó un entorno experimental que simula el sistema de comunicación en un automóvil inteligente, lo que permiteel protocolo de seguridad que se probará mediante simulaciones
La investigación se centra en el desarrollo de un protocolo de seguridad para proteger la red de área del controlador CAN, un sistema de comunicaciones interno en vehículos.
"Hay muchas maneras en que los piratas informáticos pueden controlar CAN", dijo King. "Una vez que acceden a él, los piratas informáticos pueden controlar fácilmente su automóvil como quieran. Estamos proponiendo agregar una capa de seguridad, por lo que si una persona no autorizada accedeaún así, no podrían controlar su vehículo "
El protocolo de seguridad protege la CAN de dos maneras. Autentica los mensajes enviados a través de la red mediante la creación de un código de autenticación. Este código de autenticación permite que los nodos en la red diferencien entre un mensaje válido y un mensaje del atacante.
La segunda característica de seguridad protege contra ataques de repetición, cuando un hacker intenta violar la red enviando repetidamente un mensaje antiguo. El protocolo utiliza una marca de tiempo para calcular cuándo fue la última vez que la red recibió el mensaje, lo que verifica la "frescura" del mensaje.
Yu y King continuarán su investigación este otoño. En el futuro, Yu espera colaborar con la industria y las agencias de financiación para implementar el protocolo de seguridad en vehículos comerciales y proteger los automóviles de los piratas informáticos.
En cuanto a King, participar en este programa de investigación de verano lo ha dejado considerando una carrera en ciberseguridad una vez que se gradúe en 2018.
"Hace tres meses, no podría haberle contado mucho sobre ciberseguridad y cómo se vería un protocolo de seguridad", dijo. "Después de haber completado este programa, estoy más interesado en la ciberseguridad que antes"., y puedo terminar yendo por esa ruta "
Un verano de investigación innovadora
Los participantes de CyberSAFE @ UALR fueron honrados durante una ceremonia de graduación el 29 de julio en el Edificio de Ingeniería y Tecnología de la Información de la UALR.
Sus temas de investigación van desde la utilización de la seguridad cibernética y el análisis forense de las redes sociales hasta la comprensión de la guerra cibernética y el uso del reconocimiento de emociones faciales con fines de seguridad.
Los participantes, mentores de la facultad y proyectos incluidos :
· Jonathan Ming, estudiante de tercer año en la Universidad Azusa Pacific mentor: Mengjun Xie: "Remote Forensics en vivo para Android"
· Monica Bebawy, estudiante de tercer año en la Universidad Azusa Pacific mentor: Mariofanna Milanova: "Reconocimiento de emociones faciales por seguridad"
· Dennis Frank, estudiante de tercer año en el Instituto de Tecnología de Georgia, y Jasmine Mabrey, estudiante de segundo año en la Universidad Estatal de Norfolk mentor: Kenji Yoshigoe: "Autenticación de usuarios neurológicos: marco de seguridad"
· Antwane Lewis, estudiante de último año en el Colegio Filander Smith mentor: Mengjun Xie: "Autenticación basada en movimiento en tiempo real para Smartwatch"
· Brandon Dalton, un estudiante de segundo año en el Instituto de Tecnología de Wentworth mentor: Nitin Agarwal: "Utilizando el análisis forense de redes sociales y cibernéticas para la comprensión de la guerra cibernética"
· Edsel Paula-Aquina, estudiante de último año en Warren Wilson College, y Ying Vang, estudiante de último año en California State University-Fresno mentor: Chia-Chu Chiang: "Computadora sobre datos cifrados"
· Diana Anguiano, estudiante de último año en la Universidad Estatal de California-San Marcos mentor: Mengjun Xie: "Comparación entre la autenticación de huellas digitales y la autenticación biométrica conductual usando gestos 2D y 3D"
Fuente de la historia :
Materiales proporcionado por Universidad de Arkansas en Little Rock . Nota: El contenido puede ser editado por estilo y longitud.
Cite esta página :