GM tardo 5 años arreglando una vulnerabilidad de seguridad de auto

Le ha tomado a General Motors (GM) media década resolver una vulnerabilidad de seguridad en su sistema de gestión de auto OneStar, se ha revelado.


Los investigadores de seguridad de la Universidad de California en San Diego y la Universidad de Washington hicieron el descubrimiento en el 2010 mientras se probaba la seguridad de un Chevy Impala 2009, informó la revista Wired.

Sin embargo, los expertos decidieron no publicar sus hallazgos en un artículo y en su lugar optaron por notificar a los fabricantes de automóviles de América directamente justo lo que habían descubierto.

El equipo también informó a la Administración Nacional de Seguridad de Tráfico en Carreteras de la falla, que concluyeron dejaba a millones de vehículos en riesgo de ser atacados.

Esta vulnerabilidad significaba que un ciberdelincuente tenía la capacidad no sólo de acceso a los datos recogidos por el sistema informático del vehículo, pero la posibilidad de desactivar también sus frenos.

"Básicamente tuvimos el control completo del auto excepto el de dirección," Karl Koscher, uno de los investigadores de seguridad que ayudaron a identificar el defecto, le dijo a Wired.

"Ciertamente, habría sido mejor si hubiera sido arreglada antes."

Si bien la respuesta de GM puede ser vista como débil y descuidada, no es atípico - los investigadores estaban dispuestos a mostrar que este tipo de respuestas para resolver una vulnerabilidad no es un caso aislado.
Ellos argumentan que la industria del automóvil en general ha tardado en responder a las implicaciones de seguridad que vienen con los autos cada vez más computarizados y conectados en la web.

"Simplemente no tienen las capacidades que nosotros damos por hecho en el mundo de escritorio y servidor", explica Stefan Savage, profesor de Ciencias de la Computación e Ingeniería de la Universidad de California en San Diego y uno de los investigadores principales del proyecto dede hacking de autos.

"Es un poco triste que toda la industria no esta lista para hacer frente a esto en el momento, y que hoy, cinco años más tarde, todavía no hay un sistema de respuesta a incidentes y actualización universal para esto."

En noticias relacionadas, se reveló el mes pasado que los resultados de un estudio similar fueron impedidos de ser publicados por un juez del Tribunal Superior del Reino Unido durante un máximo de dos años.

En 2013, la Universidad de Birmingham en el Reino Unido y la Universidad de Radboud en los Países Bajos había tenido la intención de lanzar su papel en una vulnerabilidad que habían identificado en el Crypto transponder Megamos (que es ampliamente utilizado Audi, Fiat, Honda, Volkswagen y Volvo).

Sin embargo, en ese momento, el juez de la Audiencia estuvo de acuerdo con la afirmación de Volkswagen que el acceso público al informe revelaría detalles clave que podrían ser utilizados por los ciberdelincuentes con motivos maliciosos.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular