CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

12/08/2014

Tesla invita a hackear sus autos para hallar vulnerabilidades

Imagen de la noticia Elon Musk fue a la conferencia Red Hat a buscar expertos que ayuden a fortalecer la seguridad de sus vehículos.

Este fin de semana se realizó en Las Vegas, Estados Unidos, una nueva conferencia de seguridad Def Con, instancia que suele atraer un sinnúmero de hackers y especialistas de seguridad, y que en esta versión tuvo entre sus invitados a Elon Musk, el fundador de PayPal, SpaceX y Tesla Motors.

¿De qué fue a hablar Musk a una conferencia de hackers? Simple, uno de los principales impulsores hoy en día del auto eléctrico fue a cortejar a los hackers para animarlos a que busquen vulnerabilidades en la seguridad del software de los automóviles que controlan a los vehículos Tesla.

"[Musk] está buscando contratar a 20 o 30 investigadores de seguridad solo entre los que asistan a la Def Con", afirmó además Kristin Paget, una reconocida hacker encargada de la seguridad de los vehículos Tesla que antes trabajó en Apple bajo el ingenioso cargo de "princesa hacker". Cuando a la experta le preguntaron si la industria automotriz está preparada para los riesgos de seguridad que conlleva conectar un automóvil a Internet, respondió con un rotundo 'no'.

Esto también marca un punto de inflexión bastante interesante: A medida que los fabricantes de automóviles comienzan a conectar más y más sus vehículos a Internet, los delincuentes pueden aprovechar vulnerabilidades no conocidas para encontrar formas de controlar al automóvil, por lo que la presencia de Musk en la conferencia debería significar que contaremos cada vez más frecuentemente con ejecutivos de la industria automotriz buscando talentos para ayudarles a proteger sus productos.

Como para que se den una idea de los peligros de los automóviles vulnerables, en una de las presentaciones de la conferencia dos investigadores mostraron que en teoría podían ingresar al sistema de comunicaciones de un Jeep Cherokee 2014 de Chrysler para así controlar sus maniobras ya que el sistema de comunicación del Bluetooth y el Wi-Fi del vehículo usa la misma red que el software que controla los frenos o que asiste para estacionarse marcha atrás.

Fuente: FayerWayer

CSIRT-CV