El automóvil en #red que se anuncia con frecuencia no solo tiene algunas ventajas, especialmente en cuanto a su conveniencia, sino también graves desventajas de seguridad. Esto ha sido probado por expertos de la empresa holandesa Computest. Los evaluadores de seguridad informan cómo pudieron trabajar a través de conexiones #WLAN en el sistema de infoentretenimiento del especialista en audio y navegación Harman en modelos VW y Audi y obtener acceso raíz a su #computadora central. Además, debería haber sido posible una comunicación rudimentaria con la red del automóvil central en forma de la Red de Área de Control (CAN).

Los investigadores de seguridad encontraron las amplias superficies de ataque en el Kit de construcción de información y entretenimiento modulares habilitado para WLAN ( MIB ) en el Audi A3 Sportback e-tron y el Golf GTE. Los #Vehículos probados fueron construidos en 2015. El ordenador central del sistema Harman incluye una diseñado como un módulo plug-in Junta MMX (Multi-Media extensión), que es responsable como para la #navegación por #satélite y el control de la pantalla y la información de entrada, y un sobre accesible Radio Car Control Unit (RCC) para recepción de radio y comunicación con la CAN. A través de Wi-Fi y Telnet, los expertos pudieron tomar el control de estos componentes con la ayuda de algunos trucos de hack comunes.

Control remoto

Los detalles de su enfoque hicieron que los investigadores de #seguridad en un documento de investigación publicado ahora no serán públicos, a fin de no poner innecesariamente en peligro a los afectados. Los atacantes podrían usarlo para escuchar las comunicaciones que maneja un conductor a través del sistema de #infoentretenimiento y navegación, encender o apagar el micrófono y obtener #acceso a la libreta de direcciones completa y a los datos grabados en las conversaciones.

Los #componentes de navegación también permiten entender con precisión hacia dónde se dirigía el conductor o hacia dónde se dirige actualmente. Indirectamente, el MIB también está conectado a componentes electrónicos incluso más sensibles, como el #sistema de aceleración o frenado. Según los expertos, no procesaron las opciones de ataque correspondientes que penetraron más en el interior de la red de automóviles para no vulnerar los #derechos de propiedad intelectual de Volkswagen.

Desconocimiento de Vulnerabilidad

En una carta escrita a mediados de abril por Computest, un empleado de aseguramiento de la #calidad de Wolfsburg agradece la cooperación profesional y el tiempo de respuesta brindado. Información como Computest hizo posible que Volkswagen hiciera sus productos aún más seguros, dice la carta. Al mismo tiempo, sin embargo, se habla de que las interfaces abiertas en el #Software de #infoentretenimiento ya se cerraron a mediados de 2016.

Sin embargo, según un #informe de Bleeping Computer, los expertos en seguridad no asumen que todas las superficies de ataque ya están selladas. No está del todo claro cómo VW trata con vehículos más antiguos fabricados antes de 2016, que en principio son vulnerables.

No hay forma de actualizar los sistemas de infoentretenimiento de forma remota, por lo que probablemente sea necesario retirar la fábrica. Hasta el momento, Volkswagen no ha respondido ninguna pregunta sobre el procedimiento específico con el que se pueden instalar las #soluciones de seguridad, ni sobre la totalidad de los modelos de #vehículos afectados.

¡No te pierdas nuestra pagina de Facebook!!