Hackeo de coche eléctrico pone en evidencia su seguridad

Hackean coche eléctrico Tesla

Un grupo de hackers chinos ha conseguido controlar de forma remota la apertura y cierre de puertas, luces, claxon y techo solar del coche eléctrico modelo Tesla Model S.

Este ataque se ha producido en el marco de la conferencia SyScan +360, donde el equipo de hackers ha logrado demostrar la vulnerabilidad de una tecnología en la que “todavía queda mucho trabajo por hacer, sobre todo en materia de seguridad, antes de que se convierta en una tecnología habitual”, según Vicente Díaz, Analista Principal de Seguridad de Kaspersky Lab.

El método utilizado por los hackers para controlar el coche de forma remota consistió en romper el código de seis dígitos de la app móvil del vehículo fabricado por Tesla Motors.

Esta aplicación, disponible para Android e iOS, ofrece a los usuarios del coche funciones que pueden ejecutarse a distancia o de forma remota como abrir o cerrar las puertas y localizar el vehículo en el mapa.

Probamos la pantalla táctil del Tesla Model S.

La inclusión de estas tecnologías implica una serie de ventajas, pero también de nuevos riesgos a los que el usuario no tenía que hacer frente hasta ahora”, afirmó Díaz en un comunicado de prensa. “Los riesgos que pueden sufrir los usuarios de los coches conectados van desde el robo de contraseñas, apertura de puertas, acceso a servicios remotos, localización del coche e incluso el control físico del vehículo", añadió.

Para evitar los peligros que pueden derivar de la conectividad en los coches, los analistas de Kaspersky nos ofrecen algunas recomendaciones. Por ejemplo, tener cuidado a la hora de elegir la contraseña de seguridad para acceder desde el smartphone al sistema del vehículo, ser cautelosos con las apps que se descargan para evitar los malware, y demás.

Otras amenazas pueden venir a través de las webs de las marcas de coches que ofrecen actualizaciones del software para los sistemas de conectividad, ya que los cibercriminales podrían crear una actualización falsa y maliciosa que fuera distribuida mediante ingeniería social.

Al fin de cuentas, la conclusión es la de siempre: andarse con pies de plomos y ser prudentes en el manejo de nuestros datos. Es todo lo que podemos hacer.