Durante estos últimos años, cada vez es más frecuente que los automóviles estén conectados a internet. La conectividad incluye no solo sistemas de información y navegación, sino también aquellas aplicaciones críticas para vehículos, como el cierre de puertas o el sistema de arranque, a los que ahora ya es posible acceder online.
Los analistas de Kaspersky Lab han evaluado 7 aplicaciones de control remoto de automóviles desarrolladas por los principales fabricantes de coches con decenas de miles de descargas en Google Play
Con la ayuda de apps móviles, podemos obtener las coordenadas de localización del vehículo, así como la ruta a seguir, abrir las puertas, encender el motor y controlar una variedad de funciones adicionales. Y a la vez que nos beneficiamos de todas estas nuevas funciones, es necesario que los fabricantes trabajen para asegurar todas estas aplicaciones frente al riesgo de ser víctimas de los ciberataques.
Los analistas de Kaspersky Lab han analizado siete de las aplicaciones de control remoto de automóviles desarrolladas por los principales fabricantes y que, de acuerdo con las estadísticas de Google Play, cuentan con decenas de miles de descargas, llegando en algunos casos a sobrepasar los cinco millones. El estudio ha encontrado importantes problemas de seguridad en las aplicaciones analizadas.
Entre los problemas de seguridad hallados, podemos citar los siguientes:
No hay protección contra la ingeniería inversa de la aplicación. Como resultado, los ciberdelincuentes pueden buscar vulnerabilidades que les den acceso a la infraestructura del servidor o al sistema multimedia del coche.
No hay comprobación de la integridad del código. Esto permite a los ciberdelincuentes introducir su propio código en la aplicación, añadir funciones maliciosas y reemplazar el programa original por uno falso en el dispositivo del usuario.
No hay técnicas de detección de rooteo. Los privilegios root dan un sinfín de posibilidades a los troyanos y dejan a la aplicación indefensa.
Falta de protección contra técnicas de superposición. Esto permite a las aplicaciones maliciosas mostrar ventanas phishing y hacerse con las credenciales de los usuarios.
Almacenamiento de datos de acceso en texto plano. Esta técnica poco segura permite a los delincuentes robar los datos del usuario de forma relativamente fácil.
[smartads]
En cada caso, el vector de ataque necesitará de cierta preparación adicional, como atraer a los propietarios de los vehículos para que instalen aplicaciones maliciosas, que se instalaran en el dispositivo y accederán a la aplicación del vehículo.
Los expertos de Kaspersky Lab, después de haber estudiado otras aplicaciones maliciosas dirigidas a credenciales online bancarias y otras importantes informaciones, reconocen que esto no va a ser un problema para que los criminales experimentados en técnicas de ingeniería social, decidan hacer de los propietarios de los autos conectados su objetivo.
“La principal conclusión de nuestro estudio es que, en la situación actual, las aplicaciones para coches conectados siguen sin estar preparadas para resistir ataques de malware. Las posibilidades de ataque son muchas”, afirma Víctor Chebyshev, experto de seguridad de Kaspersky Lab.