Chrysler recuerda aproximadamente 1.4 millones de autos

imagenChrysler lanzó una actualización de software urgente para varios de sus automóviles (Dodge, Jeep, Ram y Chrysler), al enterarse de que dos piratas informáticos pudieron tomar el control del jeep Cherokee desde una distancia de varios kilómetros y chocar contra él en una zanja.

Los expertos temen que tales ataques cibernéticos tengan un riesgo potencial de muerte o lesiones para el conductor y los pasajeros, y también causarán caos en las carreteras.

Chrysler alienta a los propietarios de automóviles retirables a contactar a la compañía para actualizaciones de software.

Los propietarios no necesitarán visitar al concesionario como es el caso con el procedimiento de retiro normal. En cambio, recibirán una memoria USB, con la cual, cuando se conecte al automóvil, se descargará un parche para corregir los errores de protección.

La piratería se hizo conocida por un artículo en la revista Wired . Dos hackers profesionales, uno de los cuales trabajó anteriormente para la Agencia de Seguridad Nacional, demostraron la posibilidad de interceptar el control del automóvil. El próximo mes, planean desvelar algunos de sus trucos durante la Conferencia de Seguridad de Black Hat en Las Vegas.
imagen

Los expertos en ciberseguridad advirtieron previamente que la industria automotriz podría crear inadvertidamente una oportunidad para que los piratas informáticos interfieran con la operación de los automóviles. Estos son puntos de entrada, como un puerto OBD de diagnóstico, así como una lista creciente de puntos de entrada inalámbricos: desde el monitoreo obligatorio de la presión de los neumáticos hasta las tecnologías de infoentretenimiento que utilizan 4G LTE.

El último camino fue utilizado por los hackers Charlie Miller y Chris Valasek para explotar la vulnerabilidad en el Jeep Cherokee 2014 equipado con el sistema FCA Uconnectque accede a la red Sprint. Los piratas informáticos estaban a pocos kilómetros del automóvil, en el que lograron abrir el acceso a los sistemas de control críticos. Los hackers utilizaron un teléfono Android Kyocera barato conectado a una MacBook para buscar objetivos en 3G. Recibieron coordenadas GPS, número de identificación, modelo, fecha de lanzamiento y dirección IP de automóviles en el área más cercana.

Cuando encontraron el error por primera vez en UConnect, asumieron que funcionaría solo dentro de los 100 metros, dentro de los límites de WiFi directo. Cuando descubrieron un error en la implementación móvil de UConnect a principios de este verano, asumieron que esto permitiría atacar automóviles dentro de la misma estación de comunicación celular. Pero muy pronto descubrieron que la distancia para atacar no tiene límite: puede hackear un automóvil donde sea que haya Internet, a cualquier distancia.

Tomaron el control de la bomba del limpiaparabrisas y la lavadora, apagaron el motor mientras conducían por la carretera, tomaron el control del volante, apagaron los frenos y enviaron el automóvil con el voluntario adentro desde la carretera a la zanja.

Los hackers se comunicaron con el fabricante de automóviles e informaron de una vulnerabilidad descubierta.

El fabricante de automóviles dijo que le preocupaba que los piratas informáticos planearan lanzar parte de su código en una conferencia de piratas informáticos. Chrysler insiste en que esto es peligroso incluso después de actualizar el software del automóvil. Además, según las estadísticas, al retirar automóviles incluso con defectos de seguridad potencialmente fatales, solo del 70 por ciento al 8 por ciento [ 1 ] de los propietarios se molestan con el procedimiento de retiro y permiten la reparación de sus automóviles.

Source: https://habr.com/ru/post/es382115/


All Articles