Los mensajes de texto y el conducir no se llevan bien: ahora los ladrones de autos podrían usarlos para desactivar el sistema antirrobo del automóvil.
Los ciberintrusos podrían obligar a algunos vehículos a destrabar las puertas y encender el motor sin la llave, con sólo enviar mensajes especiales al sistema antirrobos del auto. También pueden atisbar adónde ha estado el conductor al infiltrarse en el GPS (siglas en inglés del sistema de posicionamiento global) del vehículo.
Esto es posible debido a que las alarmas de los automóviles, los GPS y otros mecanismos están cada vez más conectados a redes de teléfonos celulares y por lo tanto pueden recibir órdenes por medio de mensajes de texto. Esa capacidad permite que los propietarios cambien los parámetros a control remoto, pero también abre una puerta a los intrusos.
Investigadores de iSEC Partners demostraron recientemente una intrusión de ese tipo en un Subaru Outback equipado con un sistema de alarma vulnerable, que no fue identificado. Con una computadora portátil colocada sobre el capó, enviaron órdenes al sistema de alarma del automóvil para que destrabara las puertas y pusiera en marcha el motor.
Sus conclusiones demuestran que los mensajes de texto ya no están limitados a textos breves para informar a los amigos que uno llegará tarde o para enviar una invitación a cenar.
Los textos son un medio poderoso de ataque porque los mecanismos que los reciben por lo general no pueden rechazarlos ni tampoco las órdenes que llevan. Los usuarios no pueden bloquear textos, sino solamente los operadores en las redes telefónicas.
A estos mecanismos se les asignan números telefónicos al igual que las máquinas de fax. Por eso, si uno descubre el número telefónico secreto de un aparato particular, se puede usar para enviar órdenes por medio de mensajes de texto.
Aunque se supone que los números sólo son conocidos por los operadores de los artefactos, no son imposibles de hallar. Determinados programas de administración de redes permiten a los técnicos tantear redes para ver qué tipos de artefactos están conectados en ella. En base al formato de la respuesta se puede deducir el tipo y modelo del artefacto.
Los intrusos pueden usar esa información para lanzar ataques contra mecanismos que saben son vulnerables. En el caso de la demostración, los investigadores se saltaron este paso y simplemente sacaron el sistema de alarma del automóvil para identificar el número telefónico secreto.
[Fuente: Excelsior]