Una brecha de ciberseguridad permite controlar remotamente vehículos

Durante el Security Analyst Summit 2025, Kaspersky presentó los resultados de una auditoría de seguridad que reveló una vulnerabilidad crítica capaz de permitir el acceso no autorizado a todos los vehículos conectados de un importante fabricante de automóviles.

El fallo, causado por una vulnerabilidad de tipo zero-day en una aplicación pública utilizada por un contratista, permitió a los investigadores tomar el control del sistema telemático de los vehículos, poniendo en riesgo la seguridad física de conductores y pasajeros. En los escenarios más extremos, un ciberdelincuente podría llegar a cambiar de marcha o apagar el motor mientras el coche está en movimiento. Estas conclusiones evidencian las deficiencias del sector de la automoción en materia de ciberseguridad y refuerzan la urgencia de aplicar medidas de protección más estrictas.

El punto de entrada: el contratista

La auditoría, realizada de forma remota se centró tanto en los servicios públicos del fabricante como en la infraestructura del contratista. Kaspersky detectó varios servicios web expuestos.

Primero, los investigadores identificaron una vulnerabilidad de inyección SQL en una wiki corporativa pública, lo que les permitió obtener una lista de usuarios y los hashes de sus contraseñas, algunas de las cuales se descifraron con facilidad debido a políticas de seguridad poco rigurosas.

Ese acceso sirvió como puerta de entrada al sistema de seguimiento de incidencias del contratista, que contenía información sensible sobre la configuración de la infraestructura telemática del fabricante. Entre los datos hallados figuraba un archivo con contraseñas cifradas de usuarios con acceso a uno de los servidores de telemática de los vehículos. En los automóviles modernos, la telemática permite recopilar, transmitir y analizar datos como la velocidad o la ubicación del coche.

Acceso desde los vehículos conectados

En la fase correspondiente a los vehículos, Kaspersky descubrió un firewall mal configurado que dejaba expuestos varios servidores internos. Los investigadores lograron acceder al sistema de archivos del servidor utilizando una contraseña de cuenta de servicio obtenida previamente, lo que les permitió localizar credenciales de otro contratista y obtener control total sobre la infraestructura telemática.

Lo más alarmante fue la detección de un comando de actualización de firmware que permitía cargar software modificado en la Unidad de Control Telemático (TCU). Desde este punto, fue posible acceder al bus CAN (Controller Area Network) del vehículo, el sistema que interconecta componentes esenciales como el motor, los sensores o la transmisión. A partir de ahí, se abrió el acceso a otros sistemas críticos, lo que potencialmente permitía manipular funciones clave del vehículo y ponía en riesgo la seguridad de los ocupantes.

“Las vulnerabilidades detectadas se deben a fallos bastante comunes en el sector de la automoción: servicios web públicos, contraseñas débiles, ausencia de autenticación en dos pasos (2FA) y almacenamiento de datos sensibles sin cifrar. Este caso demuestra cómo una sola brecha en la infraestructura de un proveedor puede derivar en el compromiso total de todos los vehículos conectados. El sector debe priorizar prácticas de ciberseguridad más robustas, sobre todo en sistemas de terceros, para proteger a los conductores y mantener la confianza en la tecnología conectada”, afirma Artem Zinenko, responsable de investigación de vulnerabilidades en Kaspersky ICS CERT.

Recomendaciones de seguridad

Para los contratistas:

  • Restringir el acceso a servicios web mediante VPN.
  • Aislar los servicios públicos del resto de la red corporativa.
  • Aplicar políticas de contraseñas estrictas.
  • Activar autenticación en dos pasos (2FA).
  • Cifrar todos los datos sensibles.
  • Integrar los registros con una solución SIEM para supervisión en tiempo real.

Para fabricantes

  • Limitar el acceso a la plataforma telemática desde la red del vehículo.
  • Utilizar allowlists para controlar las interacciones de red.
  • Deshabilitar la autenticación por contraseña en SSH.
  • Ejecutar los servicios con los privilegios mínimos necesarios.
  • Garantizar la autenticidad de los comandos que se ejecutan en las TCUs.
  • Integrar un sistema SIEM que permita detectar y responder con rapidez a cualquier incidente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.