El día en el que [los coches puedan comunicarse entre sí][1] -y con los [semáforos][2], las señales de stop, los guardarraíles e incluso las marcas de la carretera- está [acercándose rápidamente][3]. Este tipo de sistemas inteligentes ya se está implementado en muchas carreteras de EE.UU. bajo la premisa de que pueden [reducir los atascos][4] y [evitar colisiones][5].
Por ejemplo, el sistema [Intelligent Traffic Signal System][6] desarrollado [con ayuda de la Agencia de Transporte de EE.UU][7] ha sido probado en carreteras públicas de Arizona y de California y está siendo implementado de forma más generalizada en ciudades como [Nueva York][8] o [Tampa, en Florida][9]. Este sistema permite a los vehículos compartir su localización y su velocidad a tiempo real con los semáforos, algo que se puede utilizar para optimizar el ritmo del tráfico en coordinación con la demanda a tiempo real y así [reducir de forma drástica el tiempo de espera de un vehículo en una intersección][4].
[Nuestro trabajo][10] desde el grupo de investigación [RobustNet Research Group][11] y desde el [Michigan Traffic Laboratory][12] de la Universidad de Míchigan se centra en asegurar que estos sistemas de transporte de última generación sean seguros y estén protegidos contra ataques.
Hasta ahora nos hemos dado cuenta de que se pueden trucar muy fácilmente. Un solo coche que transmita datos falsos puede causar un atasco enorme, y un ataque con datos de varios coches podría causar el caos en toda una zona. Lo más preocupante es que nuestra investigación no ha encontrado dichas vulnerabilidades en la tecnología de transferencia de datos, sino en los [algoritmos que se utilizan para gestionar la fluidez del tráfico][13].
Engañando a un algoritmo
En general, los algoritmos están diseñados para procesar varios datos de entrada (como el número de coches en diferentes lugares cerca de una intersección) y calcular el resultado que concuerde con un objetivo concreto (como minimizar los retrasos de los vehículos por culpa de los semáforos). Al igual que la mayoría de los algoritmos, el algoritmo que controla el tráfico en este sistema de señales de tráfico inteligentes (con el sobrenombre "I-SIG") asume que los datos que recibe son verídicos. Pero no es un método seguro.
El hardware y el software de los coches modernos se puede modificar, ya sea [de forma física a través de los puertos de diagnóstico del coche][14] o [a través de conexiones inalámbricas][15] para ordenar al coche que transmita información falsa. Una persona que desee comprometer el sistema I-SIG podría hackear su propio coche mediante alguno de estos métodos, conducir el coche hasta la intersección en cuestión y aparcar en algún lugar cercano.
Hemos descubierto que en cuanto el coche se encuentra aparcado cerca de la intersección puede aprovecharse de dos puntos débiles en el algoritmo que controla los semáforos para prolongar el tiempo que un carril concreto está en verde, así como el tiempo en el que otro carril está en rojo.

La primera vulnerabilidad de la que nos dimos cuenta es lo que llamamos "la ventaja del último vehículo": una forma de prolongar la duración de un semáforo en verde. El algoritmo vigila los coches que se aproximan, hace una estimación de la longitud de la fila de coches y determina cuánto tiempo cree que les va a llevar a todos los vehículos del carril cruzar la intersección.
Esta lógica hace que el sistema pueda ayudar a tantos vehículos como sea posible en cada tanda de cambios de semáforo, pero puede ser usada de forma poco ética: un atacante puede ordenar a su coche que le diga al sistema que se ha unido a la fila de coches cuando realmente está mucho más retrasado. En este caso el algoritmo hará que la luz se mantenga en verde el tiempo suficiente para que este coche que no está esperando pueda pasar, haciendo que el resto de direcciones permanezcan en rojo durante más tiempo del necesario.
A la segunda vulnerabilidad que encontramos en el sistema la denominamos "la maldición del periodo de transición" o "el ataque del vehículo fantasma". El algoritmo I-SIG ha sido programado para que tenga en cuenta que no todos los vehículos son capaces aún de transmitir información. Utiliza los patrones de conducción y la información de los coches más nuevos y conectados para deducir la localización y la velocidad de los coches antiguos que no tienen capacidad de transmitir información. Por eso, si un coche interconectado avisa de que está parado a bastante distancia de una intersección, el algoritmo asumirá que se debe a que hay una cola larga de vehículos delante y establecería luz verde para ese carril porque piensa que hay una cola larga de vehículos cuando realmente no la hay.
Estos ataques se producen cuando se truca un dispositivo para que mienta sobre su posición y su velocidad. Algo muy diferente a los ciberataques que normalmente conocemos, como puede ser introducir mensajes en [comunicaciones no encriptadas][16] o que un usuario no autorizado se conecte [con una cuenta con privilegios][17]. Por lo tanto, las protecciones conocidas contra los ataques no pueden hacer nada ante dispositivos que mienten.
Resultados de un algoritmo desinformado
Utilizando cualquier de estos ataques o una combinación de ambos, el atacante puede hacer que los semáforos se pongan en verde durante un periodo muy largo de tiempo cuando apenas hay tráfico en el carril correspondiente o hacer que los semáforos permanezcan en rojo en carriles muy concurridos, algo que puede causar pequeñas retenciones y acabar formando grandes atascos.
Un ataque de congestión de tráfico en un sistema de control de semáforos.
Este tipo de ataques a los semáforos podría realizarse simplemente por diversión o para beneficiar al atacante. Imagínate por ejemplo que una persona que quiere llegar antes al trabajo ajuste los semáforos según le convenga perjudicando al resto de conductores. También se puede dar el caso de criminales que se aprovechen de este sistema para escapar más rápido de la escena de un crimen o de la persecución de la policía controlando los semáforos.
También existen riesgos a nivel político o financiero: un grupo coordinado podría sembrar el caos en varios cruces claves de una ciudad y solicitar el pago de un rescate. Es una forma mucho más problemática y con menos consecuencias que otras formas de bloquear una intersección, como puede ser aparcando un vehículo en medio del tráfico.
Dado que este tipo de ataques explotan el propio algoritmo de control del tráfico, repararlo requiere un esfuerzo conjunto de expertos en transporte y ciberseguridad, algo que incluiría tener en cuenta una de las principales lecciones que hemos aprendido con nuestro trabajo: los sensores que utilizan los sistemas interactivos (como los de los vehículos del sistema I-SIG) no son del todo fiables. Antes de empezar con los cálculos, los algoritmos deberían intentar validar los datos que están utilizando. Por ejemplo, un sistema de control de tráfico podría utilizar otros sensores (como los sensores dentro de las carreteras que ya se utilizan en muchas partes de EE.UU.) para verificar el número de coches que se encuentran en la carretera.
Esto es solamente el comienzo de nuestra investigación sobre los nuevos tipos de problemas de seguridad en los sistemas de transporte inteligente del futuro y esperamos descubrir más vulnerabilidades, así como identificar las maneras de hacer que las carreteras sean seguras y proteger a los conductores.
Autores:
- Qi Alfred Chen, Doctor en Ciencia de la Computación e Ingeniería, Universidad de Michigan
- Z. Morley Mao, Profesor de Ingeniería Eléctrica y Ciencias de la Computación, Universidad de Michigan
Este artículo ha sido publicado originalmente en The Conversation. Puedes leer el artículo original aquí
Traducido por Silvestre Urbón
Foto | iStock
Ver 40 comentarios
40 comentarios
nickjamon
No pueden crear un sistema de semaforos perfecto y otros piensan que en un par de decadas tendremos robots con autoconciencia... el chiste se cuenta solo.
patrickgomezleon
Yo no entiendo ese afán de conectar todo hoy día para un tráfico más fluido.
A ver, antes no exisitían las rotondas, los cruces se regulaban mediante semáforos, con lo que la implantación de las rotondas en una inmensa mayoría de ocasiones en vez de fluir el tráfico lo que hace es atascarlo y de manera abrumadora.
Cierto es que no son las propias rotondas las culpables, sino el conductor que además no tiene ni puñetera idea encima de cómo cogerlas, pero es que para colmo algunas tienen aparcamientos complicando aún más la situación, y otras con semáforos. Y si encima sumamos las triquiñuelas electrónicas tan sensibles de ser saboteadas o hackeadas, el placer de conducir se va al traste en unos años.
estaae
Se habla mucho de cómo el algoritmo está pensado para mover coches muy rápido de un sitio a otro, pero no lo está para mover personas. La gran mayoría de coches llevan 1 ocupante (en Madrid y Barcelona la media de ocupación de los vehículos privados no llega a 2 personas), lo que a toda lógica hace ver que mover coches es una forma muy ineficiente de mover personas.
El algoritmo debería dar prioridad absoluta al transporte público, bicicletas y peatones, tres formas de transporte que mueven muchísimas más personas por hora que el coche. Mientras sigamos pensado que la forma de deshacernos de los atascos es mover coches más rápido, no nos vamos a deshacer de los atascos.
abel89er
Parece tsn fácil como que el sistema tenga sus propios "ojos" o fuentes de información (cámaras, rádares) para detectar las posiciones de los vehículos.
Otro frente puede ser la inspección técnica de vehículos, que a medida que se implanten estos sistemas deberá vigilar que esten en regla.
ScrumMaster
Este es un problema muy típico en sistemas cliente-servidor, nadie le deber dar autoridad a un cliente si no es verificado por el servidor, en este problema en concreto sería tener más sistemas que verifiquen la posición si se quiere predicir el tráfico, en caso contrario no se puede presumir la veracidad de terceras partes y es mejor simplificar el sistema, en este caso sólo tomar en cuenta lo que puede ver el sistema y utilizar simulaciones basadas en las horas y tráfico actual ya que este es redundante y es imposible de trucar.
Guybrushh
La mejor manera de evitar el hackeo es directamente no implementar estos sistemas. Hay que hacer más eficiente el transporte y eso solo es realizable con los rieles.
acerswap
Se me ha pasado una chorrada por la cabeza.
Si se populariza el coche conectado y la curiosidad humana tiende a hackear todo dispositivo que tiene a mano, ¿llegará un momento en que habrá zonas "chungas" en las que no se podrá circular con el coche en automático porque te arriesgarás a que te lo hackeen?
¿Debería la ley castigar los hackeos al trafico y hacerlo con la misma severidad con que se haría con una infraestructura critica como las redes de comunicaciones o de suministros basicos?
chapa_03
Me imagino que el lumbreras que programe este sistema o que ya lo haya programado (si es que ya ha sido desarrollado) será o habrá sido capaz de diseñar un sistema de emergencia para estos casos, como es volver a poner en rojo el semáforo después de x segundos o minutos, independientemente de la información recibida, para evitar este tipo de conflictos en cuanto a datos o comunicaciones falsas. Es bastante fácil. Mitad del problema resuelto.
En cuanto a que alguien sabotee ese sistema y lo corrompa... Eso puede pasar en cualquier servidor, cualquier empresa,... Para eso estan los expertos en ciberseguridad.
mernelex
Si no he entendido mal, si llevas un coche conectado de esos por un carril sin nada de tráfico y ves un semáforo en rojo a cierta distancia; puedes pararte 30 metros antes del semáforo y este interpretará que hay una fila larga de coches esperando y se pondrá en verde antes ¿correcto?
laugonzales
Puede ser interesante para ciertas intersecciones, pero hay algunas más congestionadas donde lo mejor es dejar el sistema tradicional de x segundos para cada mano.
miguelangelcampillosacristan
Es tan fácil como utilizar blockchain. Y adiós al "jackeo" de barrio.