Logotipo para GIGAOM 365x70

Vea qué solución de pruebas de API resultó ganadora en el informe GigaOm Radar. Obtenga su informe analítico gratuito >>

Por qué es importante la ciberseguridad automotriz

Foto de cabeza de Ricardo Camacho, Director de Cumplimiento de Seguridad y Seguridad
Enero 30, 2025
8 min leer

Automotive companies now depend on complex software to build smart cars. This has raised some vulnerability concerns in modern automobiles. Read on to learn why automotive companies should integrate cybersecurity into their car development strategies.

El movimiento de muchos empresas automotrices La introducción de vehículos eléctricos en la carretera ha cambiado radicalmente la industria, aumentando la conectividad y la inteligencia de los automóviles. A medida que se vuelven más conectados e inteligentes, los vehículos eléctricos (VE) también se vuelven más dependientes del software para las operaciones del vehículo, lo que genera más funciones y características para mejorar la experiencia de conducción.

Más características y funcionalidades en los vehículos de carretera dan como resultado una mayor complejidad y más código. Más código significa más problemas.

Problemas como el aumento de la superficie de ataque de los vehículos podrían generar vulnerabilidades que permitan a los atacantes robar o tomar el control de los vehículos de carretera. Estos problemas plantean graves riesgos de seguridad y desafíos importantes en materia de ciberseguridad. Estas preocupaciones seguirán impulsando la transformación del diseño y el desarrollo de los automóviles modernos.

Desde que el software impulsa los vehículos de carretera modernos, la ciberseguridad es ahora tan importante como lo fue la seguridad en el pasado. Un vehículo eléctrico típico opera más de 100 millones de líneas de código, según las características con las que cuente. Proteger a los vehículos de carretera de las amenazas de ciberseguridad es más crítico que nunca.

Uno de los principales vectores de ataque es la unidad de control electrónico (ECU), que proporciona comunicaciones vitales y capacidades esenciales para operar, monitorear y configurar los subsistemas del vehículo.

¿Qué es una unidad de control electrónico (ECU)?

Las ECU son dispositivos controlados por microprocesador que brindan una amplia gama de funciones esenciales del vehículo, incluidas las siguientes:

  • Infoentretenimiento y conectividad
  • Sistemas avanzados de asistencia al conductor (ADAS)
  • Gestión de la batería y la energía
  • Diagnóstico y mantenimiento
  • Control de emisiones y medio ambiente
  • Comunicación de vehículo a todo (V2X)
  • Seguridad avanzada
  • Soporte a la conducción eléctrica y autónoma
  • Iluminación y visibilidad

Las ECU se agrupan en subsistemas según su funcionalidad debido a la naturaleza sensible al tiempo de los eventos críticos. Los vehículos de carretera modernos tienen hasta 100 ECU que ejecutan funciones del vehículo. Las ECU se comunican principalmente a través de protocolos BUS como CAN, LIN, FlexRay y Ethernet. También se basan en métodos seriales, inalámbricos y ópticos, según la aplicación. Una puerta de enlace administra y valida los mensajes enviados por las ECU.

La intención de implementar ECU detrás de una puerta de enlace es garantizar que solo lo hagan los dispositivos que necesitan comunicarse entre sí. Se trata de una mejora con respecto a los diseños de ECU tradicionales que aceptaban comandos y compartían información con cualquier entidad en el mismo bus de cableado. Este fue el vector de ataque para muchos de los ataques automotrices, como el famoso hackeo de Jeep, que desencadenó muchas mejoras en los estándares de ciberseguridad automotriz.

Si bien la puerta de enlace sigue siendo fundamental para la comunicación y la validación, las tendencias más nuevas, como las arquitecturas centralizadas y basadas en dominios, las redes troncales Ethernet y las medidas avanzadas de ciberseguridad, están transformando la forma en que se comunican las ECU. En dichas arquitecturas, el papel de la puerta de enlace está evolucionando para gestionar la comunicación de gran ancho de banda, incluido el tráfico basado en Ethernet, además de los buses tradicionales como CAN y LIN. Sin embargo, a medida que avanza la tecnología automotriz, la transición hacia vehículos definidos por software (SDV) está redefiniendo la forma en que funcionan las ECU dentro de los vehículos modernos.

Amenazas centradas en la ECU y su mitigación

La proliferación de ECU interconectadas, que gestionan funciones críticas desde el rendimiento del motor hasta el infoentretenimiento, ha transformado los vehículos en redes de sistemas integrados.

Si bien permite funciones avanzadas, esta arquitectura introduce vulnerabilidades en las capas de hardware, firmware y comunicación. Incidentes recientes ponen de relieve cómo los atacantes apuntan cada vez más a las ECU y sus protocolos de comunicación, como el bus CAN, para comprometer la integridad del vehículo.

Vulnerabilidad del portal web de Kia (2024): puerta de entrada a la manipulación de la ECU

En 2024, una vulneración del portal de clientes de Kia no solo expuso los datos de los usuarios, sino también el acceso indirecto a las ECU telemáticas de los vehículos conectados. Los atacantes aprovecharon una autenticación API débil para enviar comandos no autorizados a las unidades principales de los vehículos, lo que podría alterar las configuraciones de la ECU (por ejemplo, desactivando alarmas o geofencing). Este incidente subrayó los riesgos de los sistemas de backend insuficientemente seguros que interactúan con las ECU de los vehículos, lo que llevó a Kia a aislar los canales de comunicación críticos de la ECU de las API orientadas al cliente.

Fallas del sistema Starlink de Subaru (2025): actualizaciones de la ECU OTA que comprometen la seguridad

En 2025 se descubrió que el sistema telemático Starlink de Subaru, que gestiona las actualizaciones OTA de las ECU críticas para la seguridad (por ejemplo, los módulos de control de frenos y transmisión), utilizaba un cifrado débil durante la entrega del firmware. Los investigadores demostraron que los actores maliciosos podían interceptar y modificar los paquetes de actualización de la ECU, inyectando código para desactivar los sistemas de prevención de colisiones. La respuesta de Subaru (adoptar módulos de seguridad de hardware y firmware de la ECU firmados criptográficamente) ilustra la creciente necesidad de protección de extremo a extremo de los procesos de software de la ECU.

Técnica de robo de faros (2024): explotación del bus CAN a través de ECU periféricas

A fines de 2024, los ladrones explotaron vulnerabilidades en las ECU de control de faros adaptativos, que estaban aisladas incorrectamente del bus CAN del vehículo. Al acceder físicamente al cableado de los faros, los atacantes enviaron mensajes CAN falsificados a la ECU del tren motriz, evitando los inmovilizadores y permitiendo el robo sin llave. Este ataque enfatizó la importancia de segmentar las ECU no críticas (como los sistemas de iluminación) de las redes críticas para la seguridad e implementar sistemas de detección de intrusiones (IDS) de bus CAN.

Pwn2Own Automotive 2025: adquisiciones de ECU en acción

La competencia Pwn2025Own Automotive 2 mostró cada vez más vulnerabilidades centradas en la ECU. Los participantes apuntaron a:

  • Unidades de control electrónico de carga de vehículos eléctricos. Un fallo de día cero permitió la manipulación de los parámetros de carga, con el riesgo de que se produjera un descontrol térmico en la batería.
  • Unidades de control electrónico (ECU) de estacionamiento autónomo. Los investigadores aprovecharon las vulnerabilidades de la fusión de sensores para desactivar la detección de obstáculos.
  • ECU de acceso. Un equipo logró el control total del vehículo al comprometer la ECU de acceso central, que dirige las comunicaciones entre sistemas críticos.

Estas demostraciones aceleraron la adopción por parte de la industria de protecciones específicas de la ECU, como controles de integridad en tiempo de ejecución e interfaces de depuración seguras.

Protección del ecosistema de la ECU

Los vehículos modernos dependen de más de 100 ECU, lo que crea una superficie de ataque muy amplia. Las infracciones recientes ponen de relieve tres prioridades:

  1. Endurecimiento del firmware de la ECU. Imponer la firma de código, minimizar las superficies de ataque, por ejemplo, deshabilitando servicios no utilizados en las ECU de infoentretenimiento.
  2. Segmentación de la red. Aislar las ECU críticas para la seguridad, como el control del motor, de los subsistemas menos seguros, como la telemática.
  3. Vigilancia de la cadena de suministro. Verifique el software de ECU de terceros, ya que las vulnerabilidades en el código del proveedor, como los módulos de los faros, pueden extenderse a otros componentes.

Los marcos regulatorios como la norma UN R155 ahora exigen evaluaciones de riesgos específicas de la ECU, mientras que normas como la ISO 21434 requieren controles de seguridad del ciclo de vida de la ECU. A medida que los vehículos evolucionan, la protección de las ECU y las redes que las conectan seguirá siendo fundamental para mitigar los riesgos ciberfísicos.

Seguro por diseño

Construir seguridad desde el principio es el objetivo número uno de la nueva industria automotriz. estándar de ciberseguridad, ISO 21434. Hay un recuento continuo de vulnerabilidades en las ECU que demuestran la seriedad de la ciberseguridad y su impacto en la seguridad, que este estándar intenta abordar con requisitos y recomendaciones que impactan directamente en cómo se diseñan y desarrollan los componentes para los vehículos de carretera.

ISO 21434 busca integrar medidas de seguridad y ciberseguridad de alta calidad a lo largo de todo el ciclo de vida de la ingeniería del producto para garantizar que los vehículos de carretera se hayan diseñado, fabricado e implementado con mecanismos de seguridad para proteger la confianza, la integridad, la disponibilidad y la autenticidad de las funciones del vehículo en los vehículos de carretera. .

Dos aspectos centrales de ISO 21434 se enfocan en lo siguiente.

  1. Realización de actividades de análisis de amenazas y evaluación de riesgos (TARA) que se centran en los posibles escenarios de amenazas y vectores de ataque, y cómo estas condiciones pueden afectar la seguridad y la ciberseguridad de los vehículos de carretera. El uso de TARA y la comprensión de los posibles vectores de ataque contra los componentes es la forma ideal de codificar la ciberseguridad en el diseño y la arquitectura para mitigar los ciberataques. Los equipos de productos deben aprovechar TARA para guiar e informar las pruebas de seguridad.
  2. Garantizar que el desarrollo del producto aborde la ciberseguridad en todas las fases del ciclo de vida de la ingeniería del producto, desde el concepto (diseño) hasta el desmantelamiento. ISO 21434 fomenta la alineación con el modelo V de ingeniería de sistemas para guiar a los fabricantes y proveedores de vehículos en el seguimiento de los requisitos de diseño arquitectónico sólidos para la ciberseguridad. Esto requiere verificación y validación de software como parte de las pruebas del producto.

Infografía de un modelo V para software automotriz para cumplir con ISO/SAE 21434.

ISO 21434 Convocatorias para actividades de verificación de software

Las pruebas de software desempeñan un papel fundamental para ayudar a los fabricantes y proveedores a abordar los requisitos y recomendaciones descritos en la norma ISO 21434. Formalizar el análisis de código estático como parte de las actividades de verificación de software es una forma ideal de identificar y eliminar la ambigüedad en el código, así como identificar las debilidades que podrían exponer vulnerabilidades en el software utilizado en los componentes de la ECU. Esto ayuda a minimizar la superficie de ataque que un atacante puede explotar para comprometer las ECU que controlan las operaciones críticas del vehículo.

Específicamente, ISO 21434 hace referencia y llama al análisis estático en la sección 10.4 Requisitos y recomendaciones.

Sección 10.4.1 Diseño

Extracto de ISO 21434, sección 10.4.1 Diseño

La sección de detalles de requisitos 10.4.1 para el diseño destaca la necesidad de seleccionar lenguajes de programación adecuados para hacer cumplir el código que es sintácticamente correcto con una estructura y gramática válidas. El código debe lógicamente tener sentido semántico y corresponder a un conjunto de reglas para el idioma que se utiliza. El código debe poder compilarse limpiamente para transformarse en una secuencia de instrucciones.

La aplicación de una tipificación segura, el uso de subconjuntos de idiomas y la implementación de técnicas de implementación defensivas son requisitos especificados en ISO 21434. Formalización de la codificación segura prácticas de cumplimiento El uso de los verificadores y reglas Parasoft MISRA C/C++ y CERT C/++ ayudará a los fabricantes y proveedores a cumplir con los requisitos y recomendaciones de la norma ISO 21434 para mitigar los riesgos potenciales en el software y el diseño.

Emplear prácticas de codificación de seguridad y ciberseguridad para respaldar la verificación y validación del software es una práctica recomendada y esencial para confirmar la especificación de seguridad cibernética descrita en ISO 21434. El uso de las capacidades de análisis de código C/C++ de Parasoft facilita el rigor de las pruebas de software asociadas con el software de seguridad crítica.

Automatización de pruebas de software con Parasoft C/C++test y C/C++test CT se simplifica con un enfoque integrado que incorpora análisis estático mejorado con IA, cobertura de código, pruebas unitarias, trazabilidad de requisitos y análisis de informes para Optimice su cumplimiento de ISO 21434 • Requisitos.

Sección 10.4.2 Integración y Verificación

Extracto de ISO 21434, sección 10.4.2 Integración y verificación

La sección 21434 de ISO 10.4.2 proporciona una lista de métodos para la verificación de software que se pueden satisfacer utilizando las capacidades de análisis de código C/C++ de Parasoft. Muchos errores de seguridad se pueden detectar mediante el control y el análisis de flujo de datos. El motor de análisis de código C/C++ de Parasoft está preparado para brindar a los equipos de ingeniería de productos la amplitud y profundidad del análisis de flujo complejo, como el uso posterior a la liberación, la liberación doble y los desbordamientos de búfer.

RC-10-12

Otras actividades de verificación y prueba de software a las que se hace referencia en ISO 21434 incluyen fuzzing, pruebas de penetración y escaneo de vulnerabilidades. Se enumeran como recomendaciones, anotadas por RC-10-12. Dada la complejidad y el tamaño del desarrollo de software moderno, debería ser necesario ejecutar técnicas y herramientas de prueba adicionales porque cada técnica encuentra diferentes tipos de problemas.

Extracto de ISO 21434, apartado 10.4.2 Integración y verificación, RC-10-12

Para descubrir los riesgos de seguridad en los equipos de ingeniería de productos de software, se deben utilizar herramientas y técnicas de prueba para cubrir los siguientes escenarios.

  • Conocido Conocido. Pruebas para identificar software con CVE conocidos/identificables. Esto incluiría capacidades de prueba como herramientas de análisis de composición de software (SCA) que marcan CVE conocidos en componentes de software.
  • Conocido Desconocido. Pruebas para identificar CWE que podrían ser explotables y exponer vulnerabilidades (CVE) en el software. Esto incluiría capacidades de prueba como análisis estático y dinámico.
  • Desconocido Desconocido. Pruebas para identificar software con riesgos/problemas no identificados, no hay CWE o CVE asociados con él. Esto incluiría capacidades de prueba como fuzzing.

Ciberseguridad: el conductor del asiento delantero

Poner la ciberseguridad en el asiento delantero de los vehículos de carretera con ISO 21434 ayudará a la industria automotriz a impulsar mejores prácticas para reducir y mitigar las amenazas y ataques cibernéticos que eventualmente podrían provocar muertes.

La conectividad e inteligencia en los automóviles ha cambiado la forma en que se contextualiza y prioriza la ciberseguridad en la ingeniería de productos. Al formalizar la norma ISO 21434, los equipos de ingeniería de productos pueden aprovechar las actividades de análisis y modelado de amenazas para informar las decisiones de diseño y el desarrollo de productos durante todo el ciclo de vida.

Construir seguridad ya no puede ser solo una frase pegadiza porque la seguridad de los conductores está en juego. La ciberseguridad debe estar arraigada en la mentalidad y las actividades de todo el equipo de ingeniería de productos para que todo el equipo piense en las formas en que se debe diseñar y desarrollar el software para prevenir y mitigar los ataques cibernéticos.

ISO 21434 proporciona una hoja de ruta para ayudar a los fabricantes y proveedores a superar los desafíos de seguridad y ciberseguridad en el desarrollo de productos. Este nuevo estándar sirve como elemento básico para reforzar los mecanismos de protección de seguridad en los vehículos de carretera que, en última instancia, salvarán vidas.

Parasoft: El camino hacia la ciberseguridad automotriz

C/C++ integrado de Parasoft soluciones de pruebas automatizadas Son los mejores en su clase y se adaptan a sus esfuerzos de ingeniería de productos y de ciclo de vida del desarrollo de software. Con una posición única y una gran experiencia y conocimientos en el mercado de software integrado, Parasoft lo ayuda a satisfacer sus necesidades de cumplimiento de seguridad y ciberseguridad.

Gráfico que muestra una variación del modelo V, métodos de prueba y soluciones Parasoft.

Una combinación única de herramientas de automatización de pruebas de software, análisis, IA e informes proporciona visibilidad de los problemas de calidad y seguridad desde el principio. Esto permite que los equipos de ingenieros de productos aceleren la verificación del software de acuerdo con los estándares y las mejores prácticas requeridas por el mercado.

Guía de CI/CD para DevOps automotriz

“MISRA”, “MISRA C” y el logotipo del triángulo son marcas comerciales registradas de The MISRA Consortium Limited. © The MISRA Consortium Limited, 2021. Todos los derechos reservados.

Publicación relacionada + Recursos