Motor.es

¿Debemos temer por los hackers en los coches modernos?

Según van conectándose los coches a la red de redes -Internet- aumentan los miedos de que alguien malintencionado pueda aprovecharse de ello. Los fabricantes están trabajando para que esta transición sea segura, pero eso no significa que el riesgo vaya a ser nulo.

6 min. lectura

Publicado: 12/07/2019 22:00

Cada salto tecnológico relevante va acompañado de un miedo al cambio y de múltiples reticencias, como buscando más pegas que ventajas, y los escépticos prefieren que las cosas se queden como estén. A veces hay que ponderar si una mayor libertad comporta un mayor riesgo.

Antaño teníamos más miedo de que nos robasen algo dentro del coche -o el propio coche-, pero los miedos se van modernizando como lo hace la tecnología. Los temores evolucionan hacia que nos roben el coche, nuestra información en él almacenada, o que alguien tome control del coche a distancia. Hasta la CIA de EEUU está interesada en el tema.

Hace cuatro años conocimos un experimento que puso los pelos de punta, unos hackers consiguieron tomar parte del control de un Jeep Cherokee mientras un periodista iba a los mandos, en condiciones pactadas, y que provocó una llamada a revisión masiva, unos 1,4 millones de vehículos. Fue una valiosa lección.

Calcula ahora el precio de tu seguro de coche

¡Infórmate!

En 2015 los sistemas manipulables desde el exterior no eran muchos que digamos, y el acceso tampoco es que fuese sencillo. No existen manuales de instrucciones en Internet para hackear un coche concreto, ni en general, hace falta mucha ingeniería inversa, mucho tiempo, y muchas ganas de liarla.

En un futuro no muy lejano los coches autónomos tendrán todos -o casi todos- sus sistemas conectados a la red. Por ejemplo, Nissan prevé tener un servicio de control remoto para aquellas situaciones en las que un coche autónomo no pueda resolver una situación por sí mismo, delegando en un operador humano.

Hecha la puerta, hecha la vulnerabilidad

Cualquier sistema informático que tiene una forma de acceso, supone una puerta tanto para usuarios legítimos como ilegítimos, aunque a estos últimos les llevará más esfuerzo lograr el mismo fin. La seguridad informática va a ser parte indispensable del desarrollo del coche conectado, y de hecho ya lo es.

Los Tesla son en la actualidad los coches con mayor grado de conectividad al exterior, aunque de momento su sistema se está mostrando robusto ante ataques y ante las vulnerabilidades Tesla puede reaccionar lanzando actualizaciones a la red para que los coches se blinden ante el problema. Eso se llama actualizaciones "over the air" (OTA).

Los fabricantes ponen mucho empeño en que los vehículos sean seguros, existan distintos niveles de acceso, y no se pueda tomar el control de un vehículo a través del sistema de infoentretenimiento o un dispositivo OBD permita poner todo patas arriba. La seguridad al 100% no existe en ningún ámbito, ni analógico ni digital, pero se reducen los riesgos al mínimo.

Los coches no conectados, por razones obvias, serán poco o nada vulnerables a estos ataques

He leído acerca de historias de asustaviejas de que los coches autónomos podrán ser utilizados incluso para acabar con nuestras vidas. No es algo imposible, pero sí es algo muy difícil. El riesgo no sería más bien inmediato, más bien en vehículos que ya hayan quedado obsoletos y cuyo fabricante no se haya tomado la molestia en actualizar los sistemas.

Ordenador portátil Compaq LTE 5280

Sirva de ejemplo el McLaren F1, que aún precisan ordenadores de mediados de los años 90 para su mantenimiento, concretamente los Compaq LTE 5280. McLaren no ha conseguido todavía modernizar ese sistema y se ha quedado anclado en el pasado.

Puede que dentro de 20-30 años los primeros coches autónomos sean muy fáciles de hackear si los fabricantes se han desentendido de mantenerlos, si es que las autoridades nacionales no les obligan a hacerlo, o si el fabricante ha desaparecido y nadie se ocupa de ellos. Eso forzará su llegada a los desguaces.

Pero queda mucho para eso. Ahora mismo lo más probable es que un ataque informático se convierta en una apertura de puertas y arranque sin romper ni una tapa de plástico, casi tan peligroso como una ganzúa y un "chorizo" experimentado. De cada error se aprende. Los fabricantes más responsables se preocuparán en que las vulnerabilidades se tapen, los que no lo hagan esos sí que tienen que representar una preocupación.

Compártela en:

Pixel