Hackers muestran la vulnerabilidad del Jeep Cherokee

En un experimento de la revista Wired, un auto fue tomado por completo mientras se conducía en carretera
Hackers muestran la vulnerabilidad del Jeep Cherokee
Los hackers lograron detener un Jeep Cherokee en plena carretera.
Foto: FCA

Dos hackers profesionales, uno de los cuales había trabajado para la Agencia de Seguridad Nacional, demostraron que las mejoras de seguridad electrónica de Jeep y del sistema de comunicaciones inalámbrica, se pueden hackear para tomar, de forma remota, el control en cientos de miles de vehículos Fiat-Chrysler (FCA).

La revista especializada Wired informó y dio una muestra completa con pruebas de video, que los hackers Charlie Miller y Chris Valasek fueron capaces de tomar el mando de un Jeep Cherokee del 2014, mientras era conducido en una carretera de San Luis, por el periodista del Wired, Andy Greenberg.

Los hackers mostraron esta vulnerabilidad, que habían descubierto en algunas versiones del sistema de infoentretenimiento Uconnect de FCA, que se conecta a Internet a través de una conexión de datos móviles a través de Sprint.

El sistema Uconnect se instaló en los vehículos Chrysler, Dodge, Jeep y Ram del  2013 al 2014 y el Chrysler 200 del 2015, con una pantalla táctil de 8.4 pulgadas y punto de acceso Wi-Fi.

A través de las computadoras de la casa, los hackers interceptaron la radio del Cherokee, encendieron los limpiaparabrisas y un torrente de líquido de limpieza, para finalmente apagar el motor del Cherokee mientras viajaba en carretera.

Más tarde, en una playa de estacionamiento, los hackers demostraron cómo podrían tomar el control del volante de la Cherokee con la transmisión a la inversa e incluso desactivar los frenos, para dejar al conductor Greenberg indefenso.

Los hackers dijeron a Wired que planean liberar una parte de su a una conferencia de seguridad el próximo mes en Las Vegas. El código liberado no permitirá que otros hackers puedan explotar de inmediato la vulnerabilidad del Uconnect, pero es una luz roja para el fabricante de automóviles.

Los hackers han notificado a FCA de la vulnerabilidad y trabajan con el fabricante en una solución. FCA sostiene que la liberación del código parcial por Miller y de Valasek es peligrosa para los consumidores que tienen estos vehículos.

En este momento, la compañía envía a los consumidores a un sitio web, driveuconnect.com/software-update/ donde pueden descargar un parche de seguridad o llevar su vehículo a un distribuidor para actualizar el software de forma gratuita.

A diferencia de otros fabricantes de automóviles, FCA no tiene la capacidad en este momento para mejorar en sus vehículos las actualizaciones de software importantes en internet.

Al igual que un teléfono inteligente o tableta, el software del vehículo puede requerir actualizaciones para mejorar la protección de seguridad, para reducir el riesgo potencial de acceso no autorizado e ilegal de los sistemas del vehículo.

La actualización de seguridad que la automotriz pide a sus clientes hacer, incluye mejoras del Uconnect introducidas en los modelos 2015, diseñadas para mejorar la comodidad del cliente.