Muchos de los automóviles actuales salen de la fábrica con pasajeros secretos: características prototipo de software que están desactivadas pero que pueden ser desbloqueadas por conductores inteligentes.
En lo que se cree que es el primer análisis de seguridad integral de este tipo, Damon McCoy, profesor asistente de ciencias de la computación e ingeniería en la Facultad de Ingeniería Tandon de la NYU, y un grupo de estudiantes de la Universidad George Mason encontraron vulnerabilidades en MirrorLink,un sistema de reglas que permite a los vehículos comunicarse con teléfonos inteligentes.
MirrorLink, creado por Connected Car Consortium, que representa el 80 por ciento de los fabricantes de automóviles del mundo, es el primer estándar líder de la industria para conectar teléfonos inteligentes a sistemas de información y entretenimiento en vehículos IVI. Sin embargo, algunos fabricantes de automóviles lo desactivan porque eligieron undiferente estándar de teléfono inteligente a IVI, o porque la versión de MirrorLink en sus vehículos es un prototipo que se puede activar más adelante.
McCoy y sus colegas descubrieron que MirrorLink es relativamente fácil de habilitar y, cuando se desbloquea, puede permitir que los hackers usen un teléfono inteligente vinculado como un trampolín para controlar componentes críticos para la seguridad, como el sistema antibloqueo de frenos del vehículo. McCoy explicó que "sintonizadores "personas o empresas que personalizan automóviles podrían habilitar involuntariamente a los piratas informáticos desbloqueando funciones inseguras.
"Los sintonizadores buscarán este tipo de prototipos, y si estos sistemas son fáciles de desbloquear lo harán", dijo. "Y hay instrucciones disponibles públicamente que describen cómo desbloquear MirrorLink. Solo uno de varios videos instructivos sobreYouTube ha obtenido más de 60,000 visitas ". Los investigadores utilizaron tales instrucciones disponibles públicamente para desbloquear MirrorLink en el sistema de información y entretenimiento del vehículo en un vehículo de 2015 que compraron de eBay para sus experimentos.
El fabricante y proveedor de automóviles se negó a lanzar un parche de seguridad, lo que refleja el hecho de que nunca habilitaron MirrorLink. McCoy señaló que esto podría dejar a los conductores que habilitan MirrorLink en una extremidad.
Los autores esperan que su investigación, presentada en el 10º Taller USENIX sobre Tecnologías Ofensivas WOOT '16 en Austin, Texas, plantee el problema de que los controladores desbloqueen características potencialmente inseguras antes de que los protocolos IVI como MirrorLink se implementen aún más.
Fuente de la historia :
Materiales proporcionado por NYU Tandon School of Engineering . Nota: El contenido puede ser editado por estilo y longitud.
Cite esta página :