loading...

lunes, 28 de noviembre de 2011

Virus en Automóviles. Si los automóviles (coches, carros) tienen computadoras conexiones wifi, y pueden ser contaminados con virus. Malware en dispositivos móviles con sistema operativo Android

Top 3 razones de su coche no hackeado (hoy)

Por Rainer Makowitz - Después de los ataques de malware en dispositivos móviles con sistema operativo Android, las especulaciones acerca de los virus de automóviles se han disparado de nuevo. En comparación con la información y las telecomunicaciones, la plaga de virus de autos (todavía) llegó a la industria automotriz. Las redes abiertas aparecieron en TI en 1985, y en telecomunicaciones 15 años después. No fue sino hasta 2005 que las redes abiertas alcanzaron  la automotriz. IT basada en ataques comenzaron a los titulares ya en 1990, y de las telecomunicaciones seguido 15 años más tarde. El año pasado fue el "año" de la cobertura de los medios de comunicación acerca de los ataques en los coches. Aplicar este modelo de tiempo simple de malware: El virus El fenómeno fue visto en TI a partir de 1995, y hoy lo vemos a las industrias de telecomunicaciones y plataformas móviles. Automoción sigue siendo imperturbable. Por ahora.
Pero ya es hora de mirar el coche como un sistema informático conectado. El software está empezando a ser estandarizado y las medidas se están empezando a poner en práctica para prevenir las principales amenazas en el futuro cercano.
Estas son las razones principales por las que el coche sigue siendo muy difícil de hackear, si se aplican algunas reglas de sentido común:
El acceso físico # 1 es necesaria para llegar a "interfaces abiertas", como el conector OBD II o puertos USB.Mantenga su vehículo con seguro cuando lo deje.
# 2 Rutas de malware en el coche son de naturaleza indirecta a través de ataques a los equipos de servicio y los dispositivos de consumo infestadas.Asegúrese de que tiene la defensa de malware creado en el teléfono inteligente.
# 3 puntos de acceso inalámbricos aún son raros y deben ser bien defendido.Las brechas de seguridad se informaron recientemente, debido a violaciones importante de las buenas prácticas de software de diseño en el código personalizado, por ejemplo, unidades de telemática, por lo que mantener a raya sobre la suscripción a los servicios telemáticos, por ahora.
En el panel de debate sobre la seguridad del automóvil en el Freescale Technology Forum de este año, hubo amplio acuerdo en que la industria del automóvil tiene que volver a los fundamentos de la seguridad de lo que significa conocer a sus amigos, saber quién se está comunicando con el, y seguir las prácticas de seguridad común sentido .
Este nuevo impulso para la protección se tratará con la ayuda de los micro controladores de Freescale, que proporcionan funciones de seguridad.
  • Código de lista blanca aprobada en la industria automotriz de unidades de control electrónico (ECU) se cierra la ruta principal ataque de intrusos y se acelera el motor de la seguridad en el micro controlador MPC5646C.
  • Anclajes de seguridad en una red de automóviles (como propone la comunidad SEIS ) se puede implementar utilizando la memoria flash segura y el motor de servicios de cifrado en el micro controlador MPC5646C.
  • La arquitectura de la confianza de los procesadores basados ​​en ARM aplicaciones i.MX apoya las estrategias de seguridad, como la virtualización de la plataforma, la ejecución de confianza, de arranque de alta seguridad, almacenamiento seguro y las actualizaciones de firma que venció a las herramientas de intrusos ", como la escalada de privilegios y descargar el firmware rootkitted.
Con estas medidas se aplica adecuadamente, prácticamente todas las amenazas que se han documentado hasta el momento podría haber sido frustrado.
image

No hay comentarios:

Publicar un comentario