El Internet of Things nos abre posibilidades infinitas de cara a hacer más accesible a los usuarios su vida cotidiana. Sin embargo, no todos todos son alegrías: existe el peligro de que los piratas informáticos vulneren la seguridad de los productos que se consumen y convertir lo que sería una bonita experiencia omnicanal en toda una pesadilla. Y esto es lo que ha sucedido con el modelo emblemático de la casa Jeep, el Jeep Cherokee en su versión smart-car.
Miller y Valasek hallaron la que es sin duda la mayor vulneración a la seguridad de un smart car que se conoce hasta ahora. Sin necesidad de ningún tipo de contacto físico con el vehículo, consiguen adueñarse del control total de un Jeep Cherokee con tan sólo saber la dirección IP de su conexión. De esta manera, los hackers entraron de forma remota al sistema UConnect que dispone el coche para controlar las funciones de entretenimiento y conectividad, reescribir su código de base, y desde entonces estar la centralita del vehículo a merced de los piratas.
Lo que en un principio podrían ser bromas pesadas como encender y apagar la radio o insertar imágenes de mal gusto, el asunto se torna a muy peligroso cuando logran desconectar el motor en plena marcha, cortar los frenos o manejar el volante cuando el coche va marcha atrás. Todo a miles de kilómetros de distancia y sin ni siquiera haber tocado físicamente al coche.
Tras el descubrimiento, Miller y Valasek informaron a Fiat Chrysler de los graves fallos del modelo Jeep Cherokee y la compañía lanzó una actualización del sistema UConnect que parcheaba el error de seguridad sin avisar del motivo para no generar miedo ni polémica. Sin embargo, después de publicarse un artículo en la web de ciencia y tecnología Wired donde los hackers relataron lo sucedido, se destapó el problema. Fiat Chrysler retiró 1.400.000 vehículos en el mercado por el peligro a ser hackeados.
En el pasado Def Con 23, la conferencia más importante sobre hacking que se celebra en Las Vegas, Miller y Valasek informaron pormerorizadamente de todo el proceso de hackeo del modelo. Puedes ver el vídeo, aquí.