Coche conectado
KASPERSKY LAB

Análisis de Kaspersky Lab

Los peligros de los coches conectados: ¿Quién controla tu vehículo?

   MADRID, 17 Mar. (EDIZIONES/Portaltic) -

   Cada vez es más frecuente que los automóviles estén conectados a Internet. Con la ayuda de apps móviles, podemos obtener las coordenadas de localización del vehículo, la ruta a seguir, abrir las puertas, encender el motor y, en general, controlar una variedad de funciones adicionales. Pero a la vez que nos beneficiamos de todas estas nuevas funciones, los fabricantes deben trabajar para asegurar todas estas aplicaciones frente al riesgo de ser víctimas de los ciberataques.

   Los analistas de compañía de ciberseguridad Kaspersky Lab han analizado siete de las aplicaciones de control remoto de automóviles desarrolladas por los principales fabricantes y quecuentan con decenas de miles de descargas. El estudio ha encontrado importantes problemas de seguridad en las aplicaciones analizadas. Entre las amenazas a la seguridad para los usuarios halladas por la empresa destacan las siguientes:

- No hay protección contra la ingeniería inversa de la aplicación. Los ciberdelincuentes pueden buscar vulnerabilidades que les den acceso a la infraestructura del servidor o al sistema multimedia del coche.

- No hay comprobación de la integridad del código. Esto permite a los ciberdelincuentes introducir su propio código en la aplicación, añadir funciones maliciosas y reemplazar el programa original por uno falso en el dispositivo del usuario.

- No hay técnicas de detección de 'rooteo'. Los privilegios 'root' dan un sinfín de posibilidades a los troyanos y dejan a la aplicación indefensa.

- Falta de protección contra técnicas de superposición. Esto permite a las aplicaciones maliciosas mostrar ventanas 'phishing' y hacerse con las credenciales de los usuarios.

- Almacenamiento de datos de acceso en texto plano. Esta técnica poco segura permite a los delincuentes robar los datos del usuario de forma relativamente fácil.

   En cualquier caso, la compañía detalla que para realizar un ataque se necesitará cierta preparación adicional, como atraer a los propietarios de los vehículos para que instalen aplicaciones maliciosas, lo que facilitaría el acceso de los criminales a la aplicación del vehículo.

Puede cambiar de noticia usando las flechas del teclado (← →)
Cargando el vídeo....
FB Twitter
Esta web utiliza cookies propias y de terceros para analizar su navegación y ofrecerle un servicio más personalizado y publicidad acorde a sus intereses. Continuar navegando implica la aceptación de nuestra política de cookies -
Uso de cookies