Brecha de ciberseguridad pone en riesgo vehículos

Una brecha de ciberseguridad permite controlar el sistema telemático de los vehículos, poniendo en riesgo la seguridad.

noviembre 24, 2025
Brecha de ciberseguridad pone en riesgo vehículos

El Hub de Negocios.- Una auditoría de seguridad realizada por Kapersky detectó una brecha de ciberseguridad que da acceso no autorizado a todos los vehículos conectados de un fabricante automotriz.

Durante el Security Analyst Summit 2025, Kaspersky señaló que el hallazgo mostró que al aprovechar una falla de software en una aplicación pública de un contratista, era posible tomar el control del sistema telemático de los vehículos, poniendo en riesgo la seguridad física de conductores y pasajeros.

Entre las posibles acciones, los investigadores demostraron que un atacante podría forzar cambios de marcha o apagar el motor mientras el vehículo está en movimiento, señaló la empresa de ciberseguridad en un comunicado.

Te invitamos a leer:    Agentes de IA transforman el trabajo de las empresas

Vulnerabilidad Zero-Day

La investigación se realizó de forma remota sobre los servicios públicos del fabricante y la infraestructura de su proveedor. Kaspersky encontró varios servicios web expuestos a través de una vulnerabilidad tipo Zero-Day en una aplicación pública utilizada por un contratista.

Esta brecha de ciberseguridad permitió obtener una lista de usuarios y los hashes de sus contraseñas, algunas de las cuales se descifraron con facilidad debido a políticas de seguridad poco rigurosas.

Ese acceso sirvió como puerta de entrada al sistema de seguimiento de incidencias del contratista, que contenía información sensible sobre la configuración de la infraestructura telemática del fabricante. Entre los datos hallados figuraba un archivo con contraseñas cifradas de usuarios con acceso a uno de los servidores de telemática de los vehículos. En los automóviles modernos, la telemática permite recopilar, transmitir y analizar datos como la velocidad o la ubicación del coche.

Síguenos en Instagram: @elhubdenegocios

Brecha de ciberseguridad detectada en los vehículos

Del lado de los vehículos, los analistas identificaron un firewall mal configurado que exponía servidores internos. Usando credenciales obtenidas, lograron ingresar al sistema y descubrir comandos que permitían cargar firmware modificado en la unidad de control telemático (TCU).

Lo anterior dio acceso al bus CAN (Controller Area Network), la red que conecta los distintos componentes del vehículo (como el motor o la transmisión), abriendo la posibilidad de manipular funciones críticas.

“Las fallas detectadas se originan en problemas muy comunes en la industria automotriz: servicios web públicos, contraseñas débiles, ausencia de autenticación de dos factores y almacenamiento no cifrado de datos sensibles”, explicó Artem Zinenko, jefe del equipo de Investigación y Evaluación de Vulnerabilidades del Kaspersky ICS CERT.

Para el especialista este caso es un ejemplo de cómo un solo punto débil en la infraestructura de un contratista puede derivar en el compromiso total de una flota de vehículos conectados.

“La industria automotriz debe priorizar prácticas sólidas de ciberseguridad. Especialmente en los sistemas de terceros, para proteger a los conductores y mantener la confianza en las tecnologías conectadas” indicó Zinenko.

Te invitamos a leer: ¿Cómo atacan los ciberdelincuentes a las empresas?

¿Cómo evitar una brecha de ciberseguridad?

Para evitar este tipo de riesgos en la industria automotriz, los expertos de Kaspersky recomiendan a los contratistas:

  • Restringir el acceso a servicios web mediante VPN, aislarlos de la red corporativa.
  • Aplicar políticas estrictas de contraseñas.
  • Ativar la autenticación de dos factores.
  • Cifrar datos sensibles.
  • Integrar el registro de actividades con sistemas SIEM para monitoreo en tiempo real.

En tanto que, para los fabricantes, las recomendaciones son las siguientes:

  • Limitar el acceso a la plataforma telemática desde la red del vehículo.
  • Usar listas de permisos (allowlists) para interacciones de red.
  • Deshabilitar la autenticación por contraseña SSH.
  • Ejecutar servicios con privilegios mínimos.
  • Garantizar la autenticidad de los comandos en las TCU.

Síguenos en Facebook:  @elhubdenegocios



Mirna Gutiérrez

Mirna Gutiérrez

Más del autor