Inicio Actualidad ¿Podría un hacker piratear tu coche? Está más cerca de lo que...

¿Podría un hacker piratear tu coche? Está más cerca de lo que parece

4
Compartir

Conforme la tecnología se va haciendo cada vez más presente en los vehículos, estos adoptan nuevas características y comodidades para el conductor pero también se exponen a más peligros de los que nos pensamos.

Un automóvil con cada vez mayor peso de la parte electrónica es más propenso a diferentes averías, simplemente por mera estadística, pero ya no solo eso, está también en cierto punto a merced de los hackers, que en ya más de una ocasión han demostrado de lo que son capaces.

Hoy el vehículo señalado es el Nissan Leaf, el vehículo 100% eléctrico de Nissan, que ha sido controlado por Troy Hunt, investigador de seguridad informática y hacker, utilizando únicamente un navegador web, una conexión a Internet y el citado vehículo.

Vehículo eléctrico

Con esas dos herramientas y a través de un experimento que Hunt llevó a cabo con otro investigador propietario de un Nissan Leaf, Scott Helme, Hunt tomó el control del vehículo de Helme pudiendo tener acceso a todos los datos que guardaba el ordenador de abordo del vehículo, viajes, consumos, estado de la batería, etc. Pero no solo logró tener acceso a datos sino que también fue capaz de controlar diferentes aspectos del vehículo como su climatización.

La brecha de seguridad parece estar en la aplicación móvil que Nissan ha desarrollado para sus vehículos y que justamente permite realizar acciones como controlar el sistema de climatización o ver el estado de las baterías.

Esto, más allá de particularizar en Nissan y en el Nissan Leaf, es preocupante desde un punto de vista global. Cada vez son más los casos de este tipo con los que nos encontramos, y sobre todo en vehículos como los eléctricos en los que todo es controlado a través de la electrónica.

Las marcas tienen que poner su atención en esto. De nada vale poder acceder a nuestros vehículos desde una aplicación para modificar parámetros o controlar funciones si lo que conlleva esto son graves fallos de seguridad que, llegado el momento, irán a más y no serán simples experimentos de investigadores.

4 Comentarios

Dejar una respuesta

Please enter your comment!
Please enter your name here