I si podem detectar i filtrar comportaments anòmals en el nostre vehicle?
El secretari d’Estat per a l’Avenç Digital, Francisco Polo, i la directora general de l’Instituto Nacional de Ciberseguridad (INCIBE), Rosa Díaz, han inaugurat la sisena edició de CyberCamp, el gran esdeveniment de Ciberseguretat organitzat per INCIBE per a tots els públics, amb l’objectiu d’estendre la cultura de la Ciberseguretat entre ciutadans i empreses. En aquest context, promoure l’ús segur i responsable d’Internet i les tecnologies des d’edats primerenques és crucial, alhora que impulsar el talent en aquest àmbit.
El món en què vivim està evolucionant contínuament amb nous models de negoci i tecnologies disruptives, alhora que les amenaces cibernètiques són cada vegada més sofisticades. Això no deixa indiferent cap sector, com és el cas de la indústria de l’automoció, en el qual ja queden lluny els temps en què els lladres captaven i emmagatzemaven el senyal del comandament d’obertura de portes del cotxe per poder accedir-hi replicant el senyal. L’auge dels ciberatacs i les amenaces no solament per als vehicles connectats, sinó per a tots els dispositius connectats en el nostre entorn, fa molt complicat disposar d’una llista d’atacs actualitzada i, per tant, poder filtrar-los. A CyberCamp, Carlos Sahuquillo, technical leader de Ciberseguretat en Sistemes Embarcats de Secure e-Solutions de GMV, ha mostrat alguns dels ciberatacs més comuns que pot sofrir un vehicle connectat per després exposar el comportament d’un dispositiu que analitza tots els paquets que circulen per la xarxa intravehicular amb la finalitat de detectar comportaments anòmals i poder filtrar-los en temps real.
En la seva intervenció, Sahuquillo ha fet un recorregut des dels inicis dels primers vehicles i l’evolució dels ciberatacs fins a l’actualitat, entre els quals ha esmentat la complexitat dels vehicles d’avui dia, ja que tenen més de 80 ECU (Electronic Control Unit), moltes de les quals representen vulnerabilitats per a un ciberatac a causa de la mateixa antiguitat del protocol. Al llarg de la seva ponència, ha mostrat exemples d’accions que han dut a terme al laboratori de GMV per atacar un vehicle, com l’atac al CAN-BUS conegut com BUS-OFF, que és molt similar a un atac de denegació de servei (DoS) amb els quals estem més familiaritzats, un altre atac consistent a enviar comandaments i girar el volant en qualsevol moment utilitzant l’ECU encarregada de la funcionalitat del park assistant, o el conegut GPS spoofing per emetre un senyal erroni de localització i aconseguir desviar un possible cotxe autònom.
A mesura que evolucioni la mobilitat, els nostres vehicles s’aniran connectant cada vegada en més mesura entre si i amb les infraestructures i xarxes que els envolten. El futur del vehicle connectat va lligat a les ciutats intel·ligents i a tots els senyals que rebrem al cotxe, com la tecnologia que ha anunciat Audi per gestionar el trànsit (connecta els vehicles amb els semàfors per comunicar-los a quina velocitat han d’anar i així agafar tots els semàfors en verd). Per fer front a les amenaces d’aquest món hiperconnectat, hem de tenir en compte tots els riscos que puguin ser capaços d’afectar la seguretat de les persones, el safety, que és on els fabricants han de posar especial interès. En aquest context, GMV ha desenvolupat un “filtre actiu del CAN” adaptat a la xarxa del vehicle que fa una inspecció en temps real de tots els paràmetres del vehicle, i és capaç de distingir el que és el trànsit lícit del vehicle i el que són comportaments anòmals. Una tasca molt complexa tenint en compte que pel CAN-BUS passen fins a 60.000 missatges per segon.