Hacking, semáforos y los riesgos de una ciudad "inteligente"

Hacking, semáforos y los riesgos de una ciudad "inteligente"

En eko party 2014, el hacker César Cerrudo comparte los riesgos de confundir la inteligencia con la comodidad en las llamadas "ciudades inteligentes".

En la ciencia ficción, todo sucede de manera automática: los botones, la necesidad de dar órdenes de manera directa, desaparecen. El presente ya se anticipa a esa idea, aunque no del modo que hubiéramos imaginado hace algunas décadas sino mediante la Internet de las Cosas y la idea de los edificios y ciudades inteligentes. Si cualquier elemento parece funcionar de manera automática es porque se trata de un dispositivo tecnológico con al menos una pequeña pieza de hardware y software embebido que se conecta a la internet de manera inalámbrica.

La idea de edificios inteligentes es atractiva, siempre y cuando los arquitectos recuerden que seguimos siendo (a veces) analógicos; la posibilidad de que una ciudad -el espacio público, sea inteligente, es todavía más atractiva. El hecho de que el Estado tome un rol activo y añada features que puedan mejorar la vida de los habitantes parece un sueño hecho realidad. El problema (el único problema quizás) es que debe hacerlo bien.

El sistema de tráfico en muchas ciudades, por ejemplo, ya es inteligente; esto quiere decir que los semáforos saben cuándo ponerse en verde si es que viene un auto. Un caso más complejo, con más de un elemento: en una intersección determinada, un semáforo inteligente conocerá el afluente de vehículos y en consecuencia realizará una combinación de cambios de estado para que la marcha del tráfico sea lo más ligera posible – ¡adiós embotellamientos! ¿Cómo? Mediante sensores, de los cuales ya hay en la actualidad unos 200.000 alrededor del mundo (180.000 de ellos en los Estados Unidos).

César Cerrudo, en su charla Hacking US de la Eko party 2014, explicó el funcionamiento. Los sensores están en las calles (ocultos en el pavimento, pero es posible ver sus marcas con facilidad) y detectan el paso de los vehículos -pero esto es sólo la primera parte, ya que los sensores envían los datos a un access point que se encuentra en el sitio; es este el encargado de “dirigir el tráfico”. Hasta acá todo bien -los beneficios son inmensos y obvios. Pero… el sistema es completamente inseguro.

© Federico Erostarbe © Federico Erostarbe

Primero que nada, no hay cifrado ni autenticación de ningún tipo, lo que quiere decir que si uno se encuentra a algunos metros de un sensor puede escuchar todo el tráfico entre este y el access point; cualquiera puede hacerlo, con el equipo adecuado. Claro que si eso fuese todo no sería para tanto; además de escuchar el tráfico es posible modificar el firmware del sensor.

Eso abre un abanico de posibilidades, como por ejemplo: modificar su configuración, desactivarlo y, lo mejor, enviar datos falsos al access point. De este modo se puede hacer creer al sistema de tráfico que no hay autos cuando en realidad es la hora pico o viceversa -mostrar decenas de autos y al segundo hacerlos desaparecer y el sistema inteligente deja de serlo.

El ataque tiene un aspecto gracioso, también: no hay manera de saber si un firmware determinado fue modificado. Por ende, puede haber sensores dañados en ciudades como Seattle o Washington D.C., hackeados por terroristas o curiosos (el costo mínimo del equipo necesario es de tan sólo 100 dólares).

Una de las pocas limitaciones que posee esta técnica es que el atacante (el equipo) se debe encontrar físicamente a unos 200 o 300 metros del sensor en cuestión, no puede hacerse de manera remota. ¿Soluciones? Cerrudo menciona tres: 1) en un principio, para encontrar los sensores, al ser hechos por empresas privadas contratadas por el Estado, los datos suelen ser públicos; 2) las empresas responsables, además, suelen buscar posicionar su trabajo y hasta lanzan press releases para promocionar los nuevos sensores; 3) por último, Google Street View. Sabiendo entonces si una ciudad posee sensores, no es nada complicado encontrar un punto de ataque.

Finalmente, con respecto a la limitación de cercanía, planteó dos posibilidades: 1) al saber que los sensores se encuentran en un lugar en particular en particular, tenemos en consecuencia sus coordenadas de latitud y longitud. Es posible entonces enviar a un drone que contenga el dispositivo de ataque y sobrevuele la zona. También (más sencillo) 2) podemos pegar el dispositivo a un vehículo de transporte público que sepamos que incluye nuestro objetivo en el recorrido: eventualmente se activará el ataque.

César señaló que, llamativamente, no hay evidencia alguna de que ni las empresas ni los gobiernos realicen tests de seguridad. No es la primera ni la última vez que una empresa crea un producto inseguro, el problema es que se trata de “infraestructura crítica” y los gobiernos, en lugar de utilizar todo su poder para cerciorarse de la seguridad de los ciudadanos, confían ciegamente en los productores.

Mediante la técnica no sólo pueden generarse accidentes de tránsito y pérdidas económicas (al disminuir la productividad) sino que, por ejemplo, se puede generar un problema, quizás con el objeto de distraer; hay sensores en puntos aledaños a algunos centros políticos y económicos bastante importantes. Y se puede lograr con tan sólo cien dólares; imaginen si un grupo se pusiera de acuerdo y realizara un ataque sincronizado en algunos de los puntos neurálgicos de una ciudad: de rojo a verde, de verde a rojo -de un color a otro y en cinco minutos las ambulancias no llegan a su destino, las bocinas ensordecen la ciudad.

Al no preocuparse por la seguridad ahora, los gobiernos están generando problemas y dolores de cabeza a futuro, demostrando que confunden inteligencia con simple comodidad.

En el caso del tráfico, se trata del sistema sanguíneo de una ciudad. Cientos de miles, sino millones, de sus habitantes las recorren día a día -al elegir y confiar en un sistema inseguro, preocupados únicamente por los beneficios inmediatos, ponen en riesgo el propio sistema y las vidas de todos. Implementar tecnologías inteligentes requiere también que lo hagamos de manera inteligente; en todo caso, la inteligencia tiene que estar en las dos puntas: tanto en los sistemas tecnológicos en sí como en los encargados de programarlos y de controlarlos.

La inteligencia no acaba en la contratación de un servicio o producto de automatización, debe seguir presente en la implementación y el control. El reconocimiento de la naturaleza “futurista” del momento en que vivimos; de los riesgos que implica y el complejo de inequidad con que llegó al presente (¿Tráfico inteligente en Latinoamérica?) viene acompañado de la responsabilidad de hacerlo lo mejor que podamos. De otro modo, y como dijo César Cerrudo:

Si los sistemas confían ciegamente en la información que reciben, en lugar de ciudades inteligentes tendremos ciudades tontas.