Durante la charla haré una pequeña introducción a la evolución de las redes intravehiculares para terminar hablando sobre el estado del arte de la Seguridad, cómo los ladrones aprovechan algunas de estas vulnerabilidades para robar coches y algunos de los ataques más comunes que se empiezan a ver en coches conectados. También mostraré un pequeño video/demo que vamos a grabar estos días sobre cómo realizar una denegación de servicio a una centralita (ECU) de un vehículo.
6. 6
¿Qué es una ECU?
• An ECU is an embedded
system that
controls/monitors systems
in a car.
• Combination of ECUs is
known as the cars
computer.
• The cars “computer” is not
one system but a large
number of small
subsystems connected
together by a network.
7. 7
¿Qué es una ECU?
• More than 80 ECUs in a
car.
• Each ECU (Electronic
Control Unit) connected in
car represents a separate
point of vulnerability to a
cyber attack.
• If one ECU is
compromised, it’s a
gateway to every other
ECU in the vehicle.
• Terabytes of data travel between vehicles, cloud networks, wearables and
mobile devices, and, obviously they represent a desirable target for
cybercriminals.
8. 8
¿Qué es una ECU?
• The CAN bus is a 30-year old
architecture. CAN contains
numerous vulnerabilities that are
inherent in its design.
• Lack of segmentation and
Boundary Defense.
• Lack of Device Authentication.
• Unencrypted Traffic.
• Security by obscurity is not security
at all
13. 13
Evolución de las amenazas
• Hackers Can steal a Tesla Model S in seconds by cloning its key fob:
https://www.wired.com/story/hackers-steal-tesla-model-s-seconds-key-fob/
14. 14
Evolución de las amenazas
• A Dutch first: Ingenious BMW theft attempt: https://mrooding.me/a-
dutch-first-ingenious-bmw-theft-attempt-5f7f49a96ec8
33. 33
No parece que vaya a dejar de utilizarse
http://eecatalog.com/automotive/2013/03/13/automotive-communication-protocols-preparing-for-the-
future/
34. 34
Cómo podemos protegernos
• IDPS: Real Time Detection and
Neutralization
– CANBUS Packet Inspection
– Context Analysis
– Detects malicious CAN
messages using ML algorithms
– Zero days detection (based on
behavior)
– Low delay to manage the HUGE
amount of data
35. 35
Agradecimientos
• A XXXX: por anular la garantía del coche cuando fuimos la primera vez
con una ECU brickeada: