Analysis of Cybersecurity Systems in the Automotive Sector
Resumen
El sector del automóvil ha sido un objetivo principal para los cibercriminales durante décadas, con ataques cada vez más sofisticados a medida que los vehículos integran tecnologías digitales avanzadas. Los vehículos modernos presentan una amplia superficie de ataque debido al creciente número de componentes electrónicos interconectados y funciones de comunicación inalámbrica. Si bien estas tecnologías mejoran la conectividad, la automatización y la comodidad, también introducen nuevas vulnerabilidades que pueden ser explotadas por atacantes. En respuesta, se han introducido nuevas normativas y regulaciones que obligan a los fabricantes a implementar medidas de ciberseguridad robustas y obtener las certificaciones requeridas. Esta tesis explora la superficie de ataque de los vehículos modernos mediante el análisis de varios sistemas y tecnologías críticas.
En primer lugar, se presenta un estudio exhaustivo de las tecnologías de comunicación inalámbrica, destacando la investigación existente, las vulnerabilidades conocidas y las posibles contramedidas, a la vez que se identifican vacíos clave que requieren mayor investigación. Además, se ofrece un contexto sobre Bluetooth y los dongles OBD-II; así como conceptos relacionados con las comunicaciones Vehicle-to-Everything (V2X).
En segundo lugar, se examinan los protocolos de Remote Keyless Entry (RKE), con la identificación y el análisis de una vulnerabilidad que permite clonar mandos con una metodología de ingeniería inversa de caja negra. Este enfoque se basa exclusivamente en herramientas de código abierto y hardware comercial, evitando la necesidad de herramientas costosas para la extracción de firmware. La metodología se aplica a ocho protocolos de diferentes fabricantes, con el objetivo de determinar su estructura. Como resultado, se presenta un análisis detallado de los ocho protocolos y se comparan desde una perspectiva de seguridad, demostrando que uno de ellos puede ser completamente comprometido.
En tercer lugar, se aborda la superficie de ataque expuesta por los dongles OBD-II mediante el diseño de una plataforma de investigación y demostración para probar estos dispositivos, acompañada de la herramienta de software pwnobd. Esta plataforma permite realizar análisis de vulnerabilidades y pruebas de penetración sin necesidad de acceder directamente a un vehículo. Se evaluaron varios dispositivos de diagnóstico, incluyendo un caso de estudio específico que ilustra los beneficios de esta plataforma para los investigadores en ciberseguridad.
Finalmente, se analizan los protocolos de comunicación V2X en relación con los estándares de Intelligent Transportation Systems (ITS) del ETSI, centrándose en los Cooperative Awareness Messages (CAM), los Decentralized Environmental Notification Messages (DENM) y los mecanismos de pseudónimos. Se identificaron múltiples vulnerabilidades que permiten ataques de replay, spoofing, Sybil y grayhole. Además, se desarrollaron y cuantificaron escenarios de ataque mediante simulaciones con Eclipse SUMO, destacando los riesgos durante la coexistencia de vehículos heredados y vehículos con V2X habilitado. Se proponen medidas de mitigación para abordar estos problemas, subrayando la necesidad de fortalecer las medidas de seguridad con el fin de preservar la seguridad y la confianza en los futuros sistemas de transporte inteligente. The automotive industry has been a prime target for cybercriminals for decades, with attacks becoming increasingly sophisticated as vehicles integrate advanced digital technologies. Modern vehicles present an extensive attack surface due to the growing number of interconnected electronic components and wireless communication features. While these technologies improve connectivity, automation, and comfort, they also introduce new vulnerabilities that can be exploited by attackers. In response, new standards and regulations require manufacturers to implement robust cybersecurity measures to obtain required certifications. This dissertation explores the attack surface of modern vehicles by analyzing several critical systems and technologies.
First, a comprehensive study of wireless communication technologies is presented, highlighting existing research, known vulnerabilities, and potential countermeasures, while identifying key research gaps that require further investigation. In addition, background about Bluetooth and OBD-II dongles is presented; as well as concepts related to Vehicle-to-Everything (V2X) communications.
Second, Remote Keyless Entry (RKE) protocols are examined, with the identification and analysis of a vulnerability that enables key fob cloning through a black-box reverse-engineering methodology. This approach relies solely on open-source tools and commercially available hardware, avoiding the need for expensive firmware extraction tools. This methodology is applied to eight protocols from different manufacturers, trying to determine the protocol structure. As a result, a detailed analysis of eight protocols from different manufacturers is shown and they are compared from a security perspective, with one of them being totally broken.
Third, the attack surface exposed by OBD-II dongles is addressed through the design of a research and demonstration platform for testing these devices, accompanied by the software tool pwnobd. This platform enables vulnerability analysis and penetration testing without requiring direct access to a vehicle. Several diagnostic devices were evaluated, including a focused case study that illustrates the benefits of this platform for security researchers.
Finally, V2X communication protocols are analyzed with respect to ETSI Intelligent Transport System (ITS) standards, focusing on Cooperative Awareness Messages (CAM), Decentralized Environmental Notification Messages (DENM), and pseudonym mechanisms. Multiple vulnerabilities were identified, enabling replay attacks, spoofing attacks, Sybil attacks, and grayhole attacks. In addition, attack scenarios are developed and quantified through simulations using Eclipse SUMO, highlighting risks during the coexistence of legacy and V2X-enabled vehicles. Mitigations are proposed to address these issues, underscoring the need for stronger security measures to preserve safety and trust in future intelligent transportation systems.
Tesis Doctoral
Analysis of Cybersecurity Systems in the Automotive SectorTitulación / Programa
Programa de Doctorado en Modelado de Sistemas de IngenieríaMaterias/ UNESCO
33 Ciencias tecnológicas3317 Tecnología de vehículos de motor
3325 Tecnología de las telecomunicaciones
Materias/ categorías / ODS
9.Industria, innovación e infraestructuras11.Ciudades y comunidades sostenibles
Colecciones
El ítem tiene asociados los siguientes ficheros de licencia:


