Amigo, ¿dónde está mi coche? Tendencias y análisis de la piratería informática de vehículos - nº 7 de la serie

Webinar del 31 de marzo

Descargo de responsabilidad. El descargo de responsabilidad delprimer artículo de la serie se aplica completamente a este y a todos los demás artículos de la serie.

Ataque de hardware-Dongle

Los terceros están revisando sus opciones en cuanto a las diferentes maneras de comercializar sus servicios a los propietarios de vehículos. Uno de los ejemplos más prolíficos últimamente es el dongle que se conecta al puerto OBD-II. Varias aseguradoras los han comercializado como una forma de reducir el seguro del vehículo del propietario.

Un ejemplo reciente de esto, que aún no ha sido explotado abiertamente, es el Verizon Hum. Este equipo "...convierte casi cualquier coche en uno más inteligente, seguro y conectado..." según Verizon. Este servicio permite realizar diagnósticos del vehículo, asistencia en carretera, alertas de velocidad y localización, historial de conducción, localización de vehículos robados y anotar dónde ha aparcado el propietario el vehículo.

El equipo de Verizon consiste en el dongle que se conecta al puerto OBD-II, un altavoz Bluetooth que se engancha a la visera del vehículo (se utiliza con la asistencia en carretera y la ayuda de emergencia) y la aplicación en el teléfono inteligente del propietario.

Como parte del servicio, hay obligaciones contractuales en el acuerdo de Términos y Condiciones (T&C). En particular,

  • En el apartado de privacidad, el cliente está permitiendo que el sistema Hum recoja datos relativos al uso y rendimiento del vehículo,
    • Esta información puede ser compartida.
    • Pueden combinar esta información con otras para obtener información sobre los usuarios de HUM.
  • Su responsabilidad
    • El cliente notificará inmediatamente a Verizon cualquier violación de la seguridad o uso no autorizado.
    • El cliente no realizará ingeniería inversa, desensamblará, eliminará, alterará, eludirá o manipulará de otro modo ninguna tecnología de seguridad,
  • Propiedad/Confidencialidad
    • El cliente no publicará, emitirá, retransmitirá o reproducirá de otro modo la información... Cualquier violación... es una infracción de los derechos de autor o de propiedad..."

Después de leerlo, quedaron varias preguntas sin respuesta, entre ellas:

  • ¿Cómo se recogen los datos?
  • ¿Cómo se recogen los datos desde el Hum en el puerto OBD-II al Bluetooth o a los servidores de Verizon o a terceros vendedores (por ejemplo, la avería del coche)?
  • ¿Con quién se comparten los datos?
  • ¿Cómo se guarda la contraseña de la cuenta?

Se preguntó a Verizon sobre el dispositivo Hum a través de una publicación en la comunidad del sitio web de asistencia de Verizon el 1 de mayo de 2016, otra publicación en la página de Facebook de Verizon Wireless el 1 de mayo de 2016 y la página de Facebook de Verizon el 3 de mayo de 2016. A partir del 8 de mayo de 2016 no hubo respuesta. Finalmente, se llamó a Verizon el 9 de mayo de 2016. Se habló con "Ken" re: el protocolo de seguridad. Su respuesta a la pregunta general sobre el protocolo de seguridad fue: "No lo sé", pero dijo que el método era "No transmitir en texto claro, creo". Esto proporcionó poca comodidad en lo que respecta a la seguridad y potencialmente proporciona un punto final adicional para analizar y atacar.

Un proveedor que se centra más en la seguridad es Allstate. La agencia de seguros tiene la aplicación móvil Allstate Drivewise. Allstate también fue excepcionalmente rápido en responder a las preguntas, lo que fue muy apreciado. Con su servicio, los clientes están en buenas manos. Su aplicación hace el trabajo con una aplicación móvil y no con equipos de terceros que se conectan a los puertos del vehículo. Esto funciona con la recogida de datos del GPS a través del teléfono. La seguridad se gestiona a través del teléfono inteligente y la aplicación en el teléfono inteligente.

Conozca más formas de proteger su empresa en el Instituto Nacional de Ciberseguridad.

Fuente

Verizon. Hum: La tecnología diseñada para que tu coche sea más inteligente, seguro y esté más conectado. Obtenido de http://www.verizonwireless.com/landingpages/hum/

 

Charles Parker, II ha estado trabajando en el campo de la seguridad de la información durante más de una década, realizando pruebas de penetración, evaluaciones de vulnerabilidad, consultando con pequeñas y medianas empresas para mitigar y remediar sus problemas, y preparando políticas y procedimientos de TI y seguridad de la información. El Sr. Parker ha trabajado en los sectores de la banca, la medicina, la automoción y la contratación de personal.

El Sr. Parker se ha matriculado y ha obtenido el MBA, el MSA, el JD, el LLM, y está en la fase final del doctorado en Garantía y Seguridad de la Información (ABD) de la Universidad Capella. Las áreas de interés del Sr. Parker incluyen la criptografía, la AV y la SCADA.