¿Se pueden piratear los códigos del sistema EV? Estas son las vulnerabilidades de seguridad comunes que pueden poner en riesgo a los conductores
Los códigos del sistema EV son bastante esenciales, ya que se utilizan para diversas funciones, como el software de asistencia al conductor, la función autónoma, el código de información, el sistema de infoentretenimiento y otras capacidades del sistema.
(Foto: El crédito de la foto debe decir EZEQUIEL BECERRA/AFP vía Getty Images)
El costarricense Roberto Quirós, propietario de dos autos eléctricos, carga uno de ellos en una estación de carga del Instituto Costarricense de Electricidad (ICE) en San José el 4 de diciembre de 2018. – Los vehículos eléctricos ganan plaza lentamente en las congestionadas calles de Costa Rica, un país que se enorgullece de ser un paraíso ecológico y trabaja en un programa para descarbonizar su economía.
Sin embargo, también pueden generar resultados negativos, ya que los expertos afirman que los ciberdelincuentes pueden piratear estos códigos.
En la actualidad, los vehículos eléctricos están recibiendo cada vez más mejoras. Uno de los principales objetivos de los fabricantes de automóviles gigantes, especialmente Tesla, es crear el sistema autónomo perfecto.
Y al hacerlo, los códigos del sistema también se vuelven esenciales con cada actualización de sus sistemas independientes.
¿Se pueden piratear los códigos del sistema EV?
De acuerdo a la proxima redSegún el último informe de , si los piratas informáticos obtienen acceso a los códigos de seguridad del sistema de su automóvil de cero emisiones, pueden controlar su vehículo eléctrico de forma remota.
(Foto: Foto de Ethan Miller/Getty Images)
Los autos Tesla conducen a través de la Estación Central durante una vista previa para los medios del Centro de Convenciones de Las Vegas el 9 de abril de 2021 en Las Vegas, Nevada. El Las Vegas Convention Center Loop es un sistema de transporte subterráneo que es el primer proyecto comercial de The Boring Company de Elon Musk. El circuito de $ 52,5 millones, que cuenta con dos túneles para vehículos de un solo sentido de 40 pies bajo tierra y tres estaciones de pasajeros.
Lea también: Tesla Model 3 actualiza supuestos reclamos de rango ‘exagerados’ en la página web de Corea del Sur
Esto puede conducir a una mala situación, especialmente si está conduciendo activamente durante la infracción. Sin embargo, Finite State, un proveedor de soluciones de ciberseguridad, dijo que este escenario podría evitarse.
La compañía de tecnología explicó que los equipos de seguridad de los fabricantes de vehículos eléctricos deben desmontar, descompilar y probar sus códigos en busca de debilidades y vulnerabilidades.
«Y si hay un cambio no deseado que no está relacionado con una acción del equipo de desarrollo, es motivo de mayor investigación», dijo Matt Wyckhouse, director ejecutivo y fundador de Finite State.
Fallas comunes del código EV
Actualmente, dos fallas comunes aparecen en los códigos de sistema de varios modelos de vehículos eléctricos. Uno de ellos es la llamada vulnerabilidad Log4j, una falla de día cero en la biblioteca de registro Apache Log4j basada en Java.
David Columbo, un investigador de seguridad cibernética, utilizó recientemente esta falla. Sacó un Publicar en Twitter afirmando que pudo piratear más de 25 vehículos Tesla.
Columbo agregó que después de obtener acceso, pudo controlar las ventanas, los parlantes, las puertas y otras características de los vehículos eléctricos pirateados.
Las credenciales codificadas son la segunda falla de seguridad común que los conductores de vehículos eléctricos también deben tener en cuenta. Si los piratas informáticos acceden a esta falla, pueden adquirir la contraseña del controlador.
Por otro lado, el Ford Mustang Mach-E se ha convertido en la primera opción de los vehículos eléctricos, superando al Tesla Model 3. Por otro lado, se ha lanzado en Estados Unidos el nuevo servicio Tesla Car Colorizer.
Para obtener más noticias sobre vehículos eléctricos y otros temas relacionados con los automóviles, siempre mantenga sus pestañas abiertas aquí en TechTimes.
Artículo relacionado: 4 casos de uso de coches conectados en el futuro
Este artículo pertenece a TechTimes
Escrito por: Grifo Davis
ⓒ 2021 TECHTIMES.com Todos los derechos reservados. No reproducir sin permiso.
«Jugador incondicional. Evangelista del alcohol. Erudito televisivo incurable. Pensador certificado».