DETROIT, Michigan, EE.UU.- Cuando los investigadores en dos universidades estadounidenses tomaron control de un vehículo de General Motors a través de conexiones vía celular y bluetooth en 2010, provocaron temor en la industria automotriz al exhibir un enorme vacío de seguridad.
Cinco años después, dos hackers amistosos, sentados en el sofá de su sala, utilizaron un laptop para controlar un Jeep a través de internet, demostrando una vulnerabilidad incluso más aterradora.
"Los vehículos no parecen mucho más seguros que cuando los hackearon los tipos de la universidad", escribió en Twitter, Charlie Miller, un experto en seguridad, junto con quien el reconocido hacker y consultor de seguridad, Chris Valasek, montaron la invasión en la Jeep Cherokee.
Fiat Chrysler, fabricante de los Jeep, solicitó un primer retiro para arreglar un problema de seguridad informática, que incluye 1,4 millones de vehículos todo terreno. Expertos y legisladores han advertido a la industria automotriz y a los reguladores que deben actuar más rápido para tapar los problemas de seguridad creados por decenas de nuevos dispositivos computarizados y el creciente número de conexiones a internet en los automóviles actuales.
El vehículo nuevo promedio tiene entre 40 y 50 computadoras que utilizan más de 20 millones de líneas de código de software, más que un Boeing 787, reveló un estudio reciente conducido por KPMG.
Miller y Valasek, conocidos como hackers éticos o "de sombrero blanco", reportaron sus hallazgos a la compañía. Pero el episodio generó la posibilidad de que alguien con intenciones malignas pudiera controlar un auto con un laptop y detenerlo súbitamente, acelerarlo o hacerlo girar, provocando accidentes graves e incluso fatales.
Tras la invasión de 2010, la industria automotriz tapó los accesos e intentó aislar los sistemas de entretenimiento e información de manejo, de las funciones vitales como la conducción y el frenado. Pero con cada nuevo modelo, se agregaban microchips que, básicamente, convirtieron los autos en computadoras rodantes. La introducción del acceso a internet ha creado una nueva gama de vulnerabilidades.
"El adversario solo necesita encontrar una forma para comprometer el sistema, mientras que la defensa necesita proteger todos los medios", dijo Yoshi Kohno, profesor adjunto de ciencias computacionales en la Universidad de Washington, que fue parte de la invasión de 2010.
Mark Rosekind, quien encabeza Administración Nacional de Seguridad del Tráfico en las Carreteras de Estados Unidos (NHTSA, por sus siglas en inglés), ha solicitado a la industria fijar estándares de ciberseguridad y evitar de esa forma una regulación del gobierno.
Pero dos senadores demócratas, Edward Markey, de Massachusetts, y Richard Blumenthal, de Connecticut, han introducido una propuesta que obligaría a la industria a sellar las computadoras vitales y añadir tecnología que detenga a los hackers en tiempo real.