Riesgos de ciberseguridad en vehículos conectados

Auto moderno con visualización digital de red telemática y elementos de ciberseguridad.

¿Pueden apagar tu auto mientras manejas? Las auditorías dicen que sí cuando falla la telemática

Los vehículos conectados dependen de sistemas digitales que envían y reciben datos en tiempo real. Estos sistemas facilitan diagnósticos, navegación y funciones remotas. Sin embargo, también pueden abrir la puerta a riesgos de ciberseguridad cuando existen fallas de configuración o accesos mal protegidos. Por lo tanto, una brecha en cualquiera de estos elementos puede comprometer componentes críticos del vehículo.


Cómo una vulnerabilidad puede comprometer un vehículo conectado

Los especialistas en seguridad digital han demostrado que un atacante puede aprovechar fallas comunes, como servicios web expuestos o contraseñas débiles, para ingresar a plataformas internas. Además, este acceso puede permitir cambios directos en funciones del vehículo.

Entre las acciones posibles se encuentran:

  • Obtener usuarios y contraseñas débiles.

  • Acceder al sistema telemático.

  • Modificar configuraciones internas.

  • Cargar firmware alterado en la unidad de control telemático (TCU).

  • Enviar comandos al bus CAN, la red encargada de conectar motor, transmisión y frenos.

El bus CAN coordina funciones esenciales. Por esta razón, cualquier intervención no autorizada representa un riesgo para la seguridad del vehículo y de quienes viajan en él.


Ejemplo de un caso real detectado por investigadores

Durante una auditoría realizada a la infraestructura de un fabricante automotriz, analistas de seguridad encontraron servicios expuestos en aplicaciones utilizadas por un contratista. Gracias a una vulnerabilidad tipo Zero-Day, fue posible obtener credenciales y acceder a información sensible relacionada con la plataforma telemática.

Los hallazgos incluyeron:

  • Contraseñas cifradas con métodos débiles.

  • Falta de autenticación multifactor.

  • Datos sensibles sin cifrado adecuado.

  • Archivos con configuraciones internas de servidores telemáticos.

Con esta información, los investigadores identificaron comandos capaces de cargar firmware modificado en la TCU. Después de esto, fue posible interactuar con el bus CAN y manipular funciones críticas del vehículo.


Riesgos para conductores y pasajeros

Cuando un atacante obtiene acceso no autorizado al sistema telemático, puede enviar órdenes remotas y alterar funciones internas. Además, estas acciones pueden ejecutarse sin tener contacto físico con el auto.

Entre los riesgos comunes se encuentran:

  • Cambios no autorizados en configuraciones internas.

  • Interacción directa con la transmisión o el motor.

  • Forzar apagados inesperados.

  • Modificar la respuesta de componentes electrónicos.

Situaciones que parecen sacadas del cine, como apagar un auto en movimiento o forzar un cambio de marcha de forma remota, no son tan ficticias como muchos creen. En auditorías reales se ha demostrado que estas acciones son posibles cuando existen fallas en la telemática y un atacante obtiene acceso a los sistemas del vehículo.


Por qué ocurren estas brechas

Los especialistas señalan varias causas frecuentes en este tipo de incidentes:

  • Servicios web públicos sin controles estrictos.

  • Políticas laxas de contraseñas.

  • Falta de autenticación multifactor.

  • Datos sensibles sin cifrado.

  • Firewalls mal configurados.

  • Accesos remotos sin restricciones claras.

Una sola debilidad en la cadena de proveedores puede comprometer toda la infraestructura del fabricante.


Buenas prácticas para contratistas y fabricantes

Las recomendaciones de ciberseguridad incluyen:


Para contratistas

  • Restringir accesos mediante VPN.

  • Separar servicios públicos de la red interna.

  • Aplicar políticas estrictas de contraseñas.

  • Activar autenticación multifactor.

  • Cifrar datos sensibles.

  • Monitorear actividad mediante sistemas SIEM.


Para fabricantes

  • Limitar accesos desde la red del vehículo.

  • Utilizar listas de permisos en interacciones de red.

  • Deshabilitar accesos SSH basados en contraseña.

  • Ejecutar servicios con privilegios mínimos.

  • Validar la autenticidad de comandos enviados a las TCU.


Preguntas frecuentes sobre ciberseguridad en vehículos conectados

¿Es posible que alguien apague un auto mientras está en movimiento?
Sí. Auditorías de ciberseguridad han demostrado que esto puede ocurrir cuando un atacante obtiene acceso al sistema telemático y envía comandos al bus CAN.


¿Qué partes del vehículo pueden verse afectadas?
Dependiendo del nivel de acceso, pueden alterarse funciones como transmisión, motor, dirección asistida, frenos electrónicos o sistemas secundarios conectados a la red interna.


¿Los autos modernos son más vulnerables que los antiguos?
Los vehículos modernos tienen más componentes digitales. Esto mejora la funcionalidad, pero también aumenta la superficie de ataque si la seguridad no se implementa correctamente.


¿El usuario puede evitar un ataque?
El usuario tiene un control limitado. Sin embargo, mantener el software actualizado, usar redes seguras y evitar aplicaciones no oficiales ayuda a reducir riesgos. La mayor responsabilidad recae en fabricantes y proveedores.


¿Por qué los vehículos conectados dependen tanto de la telemática?
La telemática permite diagnósticos remotos, servicios conectados, análisis de datos y funciones avanzadas. Sin embargo, una mala implementación puede convertirse en un punto de entrada para ataques.


Conclusión

La seguridad en vehículos conectados requiere atención constante. Una brecha en cualquier punto de la cadena tecnológica puede permitir accesos no autorizados capaces de comprometer funciones críticas del vehículo. Por lo tanto, adoptar prácticas sólidas de ciberseguridad es fundamental para proteger a los conductores y mantener la confianza en los sistemas telemáticos modernos.


Te puede interesar:  Diferencias entre los niveles de ADAS