Nueva campaña de seguridad: ECU actuador freno

pero te refieres a la de la ECU o a la multimedia? me resultaría muy raro que fuese la de la ECU sobretodo si han tenido que mandar carta. Por cierto, has tenido que hacer algo o te ha aparecido sin más?
ECU lo he visto en el ordenador del taller con mis propios ojos. Me enteré por aquí del problema metí mi bastidor y como tenía el coche en Toyota por un arreglo de chapa me confirmaron que tenía que hacerla Y el chico e cuestión me dio cita para hoy que tenía yo vacaciones, un madrugón absurdo
 
Lo que sí me mosquea es que le he preguntado si tengo alguna manera de saber y ver si mi coche recibe alguna actualización y me dice que no…sinceramente por qué lo he visto con mis ojos que se hacía vía OTA, que si no fuera asi…me hubiese metido esta gente una bola muy gorda.
 
Lo que sí me mosquea es que le he preguntado si tengo alguna manera de saber y ver si mi coche recibe alguna actualización y me dice que no…sinceramente por qué lo he visto con mis ojos que se hacía vía OTA, que si no fuera asi…me hubiese metido esta gente una bola muy gorda.
Pues sabiendo que al resto de la gente que pide cita se lo están haciendo en taller, yo me iría a otro concesionario/taller a que me lo hagan allí. Si me fío de que llegue vía OTA puede no llegar nunca. Llevo 1 año con el coche y aún no me ha llegado ni una triste actualización vía OTA, jaja
 
Pues sabiendo que al resto de la gente que pide cita se lo están haciendo en taller, yo me iría a otro concesionario/taller a que me lo hagan allí. Si me fío de que llegue vía OTA puede no llegar nunca. Llevo 1 año con el coche y aún no me ha llegado ni una triste actualización vía OTA, jaja
Ídem de idem mas de 1 año y nada , y según compañeros que la han hecho tarda bastante , como para hacerlo via ota
 
sinceramente, las actualizaciones OTA me parecen puro marketing (en el caso de nuestro coche). 1 año con el coche y 0 ha recibido (y dudo que el sistema esté exento de bugs). Hay otras marcas que lo hacen desde luego mejor. Está claro que sabíamos que estábamos comprando la fiabilidad en ciertas cosas y no los avances en otras pero es un poco lamentable en el 2024 tener que pasar por el concesionario y dejar el coche horas allí :rolleyes:
 
sinceramente, las actualizaciones OTA me parecen puro marketing (en el caso de nuestro coche). 1 año con el coche y 0 ha recibido (y dudo que el sistema esté exento de bugs). Hay otras marcas que lo hacen desde luego mejor. Está claro que sabíamos que estábamos comprando la fiabilidad en ciertas cosas y no los avances en otras pero es un poco lamentable en el 2024 tener que pasar por el concesionario y dejar el coche horas allí :rolleyes:
Yo lo tengo desde junio de 2024, y la semana pasada recibí la primera, salía en la pantalla un mensaje en medio indicando que había una actualización del sistema multimedia y navegación, que si la quería hacer o posponer, y en caso de aceptarla duraba entre 15 y 35 minutos, que si apagaba el coche continuaría al arrancar, así que le di, se descargo en un visto y no visto y se instaló en unos 10 15 minutos, al volver a arrancar me salió otro cartel indicando que la actualización se había completado con éxito. Le pregunté a mi mujer, que tiene otro TS pero el Style de mayo de 2023 y jamás le había salido algo así....🤔
 
Ts Style Edition 2023. Se hizo una actualización vía OTA, que te apagaba el cuadro de mandos en marcha mientras la hacía y después te desconfiguraba todo.
OTA la única diferencia es el tiempo que tarde en descargarse, el tiempo en instalar es el mismo, ya que crea un espacio en memoria para su instalación
 
No por el hecho de ser remota la actualización debe ser más arriesgada. El riesgo es el mismo que haciéndola manualmente con una máquina conectada.

El riesgo no viene por hacer la actualización en remoto o en local. Para el fabricante es lo mismo. El riesgo en este caso vendría por el mero hecho de proporcionar la posibilidad de hacerlo. Te explico por encima. Existe un sistema utilizado globalmente para valoración de vulnerabilidades de ciberseguridad. Se llama Common Vulnerability Scoring System (CVSS, Common Vulnerability Scoring System SIG). Este sistema ofrece la forma de calcular puntuaciones para diversos vectores de ataque. No voy a entrar en detalle, pero para obtener una puntuación se consideran, entre otros, los parámetros de acceso al sistema. Digamos un acceso en local o en remoto. Hay más parámetros aplicables, pero vamos a simplificar. Siempre que un ataque se puede realizar en remoto la puntuación de la vulnerabilidad es más alta que en local. Por motivos obvios: en remoto puedes atacar un sistema desde la comodidad de tu casa tu casa pero si necesitas acceso local tienes que personarte en el sitio y tal vez acreditarte ante alguien para poder acceder al sistema que quieres atacar. En este caso es igual. Alguien podría colar una actualización de ECU desde su casa versus tener que abrir físicamente un coche y conectar un cable, lo que lleva más esfuerzo para un atacante. Y sobre lo que dices de hoy en día no ves gran riesgo. Hoy en día hay el mismo riesgo que todos los días. Si te fijas, Microsoft por ejemplo, te saca parches de actualización mensuales. Cada parche puede incluirte arreglos para alrededor de 100 vulnerabilidades nuevas. Algunos meses más otros meses menos. Algunos meses más peligrosas y otros meses menos. Normalmente no son graves, pero a veces lo son. Por ejemplo, la vulnerabilidad (NVD - CVE-2017-0144) permite hacer ejecución de código remota, sin necesidad de autenticación por parte del atacante. Esto significa que pueden ejecutar código en el sistema atacado, sólo por estar conectado a la red, y por supuesto sin dejar rastro ni que el atacado sea consciente de ello. Esta vulnerabilidad se utilizó por ejemplo con el WannaCry que dejó tantos sistemas hospitalarios inutilizados en 2017. Como esta hay más, y pueden aparecer en cualquier momento. Por eso los fabricantes se esmeran tanto con las actualizaciones de seguridad. Esencialmente, dar la posibilidad de acceder por la red a un componente crítico del sistema es mucho más arriesgado que hacerlo exclusivamente de forma local. Nunca sabes cuando se descubrirá una vulnerabilidad que permita a alguien apagar el motor de un vehículo mientras conduce, cosa que sería imposible de no estar conectado a la red. Entiendo lo de las actualizaciones del sistema multimedia, porque es un sistema secundario que te permite seguir circulando en caso de fallo. Pero la ECU es otro cantar.
 
El riesgo no viene por hacer la actualización en remoto o en local. Para el fabricante es lo mismo. El riesgo en este caso vendría por el mero hecho de proporcionar la posibilidad de hacerlo. Te explico por encima. Existe un sistema utilizado globalmente para valoración de vulnerabilidades de ciberseguridad. Se llama Common Vulnerability Scoring System (CVSS, Common Vulnerability Scoring System SIG). Este sistema ofrece la forma de calcular puntuaciones para diversos vectores de ataque. No voy a entrar en detalle, pero para obtener una puntuación se consideran, entre otros, los parámetros de acceso al sistema. Digamos un acceso en local o en remoto. Hay más parámetros aplicables, pero vamos a simplificar. Siempre que un ataque se puede realizar en remoto la puntuación de la vulnerabilidad es más alta que en local. Por motivos obvios: en remoto puedes atacar un sistema desde la comodidad de tu casa tu casa pero si necesitas acceso local tienes que personarte en el sitio y tal vez acreditarte ante alguien para poder acceder al sistema que quieres atacar. En este caso es igual. Alguien podría colar una actualización de ECU desde su casa versus tener que abrir físicamente un coche y conectar un cable, lo que lleva más esfuerzo para un atacante. Y sobre lo que dices de hoy en día no ves gran riesgo. Hoy en día hay el mismo riesgo que todos los días. Si te fijas, Microsoft por ejemplo, te saca parches de actualización mensuales. Cada parche puede incluirte arreglos para alrededor de 100 vulnerabilidades nuevas. Algunos meses más otros meses menos. Algunos meses más peligrosas y otros meses menos. Normalmente no son graves, pero a veces lo son. Por ejemplo, la vulnerabilidad (NVD - CVE-2017-0144) permite hacer ejecución de código remota, sin necesidad de autenticación por parte del atacante. Esto significa que pueden ejecutar código en el sistema atacado, sólo por estar conectado a la red, y por supuesto sin dejar rastro ni que el atacado sea consciente de ello. Esta vulnerabilidad se utilizó por ejemplo con el WannaCry que dejó tantos sistemas hospitalarios inutilizados en 2017. Como esta hay más, y pueden aparecer en cualquier momento. Por eso los fabricantes se esmeran tanto con las actualizaciones de seguridad. Esencialmente, dar la posibilidad de acceder por la red a un componente crítico del sistema es mucho más arriesgado que hacerlo exclusivamente de forma local. Nunca sabes cuando se descubrirá una vulnerabilidad que permita a alguien apagar el motor de un vehículo mientras conduce, cosa que sería imposible de no estar conectado a la red. Entiendo lo de las actualizaciones del sistema multimedia, porque es un sistema secundario que te permite seguir circulando en caso de fallo. Pero la ECU es otro cantar.
Como comentaba, hay otros fabricantes que no te hacen pasar por taller para estas chorradas que se pueden hacer en remoto. No es tan fácil poner un vehículo en modo actualización, lanzarle un OTA firmada con el certificado del fabricante etc etc. ¿Que hay una remota posibilidad en que se alineen los astros y alguien hackee una unidad de control de un Tesla? Sí, pero por esa regla de tres no conectaríamos nada a internet.
 
Yo lo tengo desde junio de 2024, y la semana pasada recibí la primera, salía en la pantalla un mensaje en medio indicando que había una actualización del sistema multimedia y navegación, que si la quería hacer o posponer, y en caso de aceptarla duraba entre 15 y 35 minutos, que si apagaba el coche continuaría al arrancar, así que le di, se descargo en un visto y no visto y se instaló en unos 10 15 minutos, al volver a arrancar me salió otro cartel indicando que la actualización se había completado con éxito. Le pregunté a mi mujer, que tiene otro TS pero el Style de mayo de 2023 y jamás le había salido algo así....🤔
Como está?

PXL_20241225_190639109.MP.jpg

Yo he actualizado hace 1 horita

IMG-20241225-WA0031.jpg

IMG-20241225-WA0029.jpg
 
El riesgo no viene por hacer la actualización en remoto o en local. Para el fabricante es lo mismo. El riesgo en este caso vendría por el mero hecho de proporcionar la posibilidad de hacerlo. Te explico por encima. Existe un sistema utilizado globalmente para valoración de vulnerabilidades de ciberseguridad. Se llama Common Vulnerability Scoring System (CVSS, Common Vulnerability Scoring System SIG). Este sistema ofrece la forma de calcular puntuaciones para diversos vectores de ataque. No voy a entrar en detalle, pero para obtener una puntuación se consideran, entre otros, los parámetros de acceso al sistema. Digamos un acceso en local o en remoto. Hay más parámetros aplicables, pero vamos a simplificar. Siempre que un ataque se puede realizar en remoto la puntuación de la vulnerabilidad es más alta que en local. Por motivos obvios: en remoto puedes atacar un sistema desde la comodidad de tu casa tu casa pero si necesitas acceso local tienes que personarte en el sitio y tal vez acreditarte ante alguien para poder acceder al sistema que quieres atacar. En este caso es igual. Alguien podría colar una actualización de ECU desde su casa versus tener que abrir físicamente un coche y conectar un cable, lo que lleva más esfuerzo para un atacante. Y sobre lo que dices de hoy en día no ves gran riesgo. Hoy en día hay el mismo riesgo que todos los días. Si te fijas, Microsoft por ejemplo, te saca parches de actualización mensuales. Cada parche puede incluirte arreglos para alrededor de 100 vulnerabilidades nuevas. Algunos meses más otros meses menos. Algunos meses más peligrosas y otros meses menos. Normalmente no son graves, pero a veces lo son. Por ejemplo, la vulnerabilidad (NVD - CVE-2017-0144) permite hacer ejecución de código remota, sin necesidad de autenticación por parte del atacante. Esto significa que pueden ejecutar código en el sistema atacado, sólo por estar conectado a la red, y por supuesto sin dejar rastro ni que el atacado sea consciente de ello. Esta vulnerabilidad se utilizó por ejemplo con el WannaCry que dejó tantos sistemas hospitalarios inutilizados en 2017. Como esta hay más, y pueden aparecer en cualquier momento. Por eso los fabricantes se esmeran tanto con las actualizaciones de seguridad. Esencialmente, dar la posibilidad de acceder por la red a un componente crítico del sistema es mucho más arriesgado que hacerlo exclusivamente de forma local. Nunca sabes cuando se descubrirá una vulnerabilidad que permita a alguien apagar el motor de un vehículo mientras conduce, cosa que sería imposible de no estar conectado a la red. Entiendo lo de las actualizaciones del sistema multimedia, porque es un sistema secundario que te permite seguir circulando en caso de fallo. Pero la ECU es otro cantar.
para esas cosas nos dio Dios las conexiones cifradas, los certificados y los checksums. Por favor, no metáis miedo a la gente... realmente no sería un problema. Es el coche el que conecta al servidor (no hay un atacante que se conecte al coche) y existen métodos fiables para infinidad de cosas que se hacen por internet.
 
A mí me ha llegado hoy una carta a casa, Abril del 2024 Corolla SE
 
para esas cosas nos dio Dios las conexiones cifradas, los certificados y los checksums.
No, y no tiene que ver con lo que he comentado.

Por favor, no metáis miedo a la gente...
No era mi intención meter miedo a la gente cuando he apuntado a datos objetivos y hechos veridicos. Si alguien tiene miedo de lo que digo, mi sugerencia sería que dejase de leer mis comentarios.

Es el coche el que conecta al servidor
Muy probablemente si.

no hay un atacante que se conecte al coche
Es imposible aseverar eso. Infinidad de ciberataques documentados a lo largo de la historia reciente lo corroboran. No a coches en particular, pero a dispositivos conectados a la red en general.

existen métodos fiables para infinidad de cosas que se hacen por internet.
Totalmente de acuerdo con esto.
 
El riesgo no viene por hacer la actualización en remoto o en local. Para el fabricante es lo mismo. El riesgo en este caso vendría por el mero hecho de proporcionar la posibilidad de hacerlo. Te explico por encima. Existe un sistema utilizado globalmente para valoración de vulnerabilidades de ciberseguridad. Se llama Common Vulnerability Scoring System (CVSS, Common Vulnerability Scoring System SIG). Este sistema ofrece la forma de calcular puntuaciones para diversos vectores de ataque. No voy a entrar en detalle, pero para obtener una puntuación se consideran, entre otros, los parámetros de acceso al sistema. Digamos un acceso en local o en remoto. Hay más parámetros aplicables, pero vamos a simplificar. Siempre que un ataque se puede realizar en remoto la puntuación de la vulnerabilidad es más alta que en local. Por motivos obvios: en remoto puedes atacar un sistema desde la comodidad de tu casa tu casa pero si necesitas acceso local tienes que personarte en el sitio y tal vez acreditarte ante alguien para poder acceder al sistema que quieres atacar. En este caso es igual. Alguien podría colar una actualización de ECU desde su casa versus tener que abrir físicamente un coche y conectar un cable, lo que lleva más esfuerzo para un atacante. Y sobre lo que dices de hoy en día no ves gran riesgo. Hoy en día hay el mismo riesgo que todos los días. Si te fijas, Microsoft por ejemplo, te saca parches de actualización mensuales. Cada parche puede incluirte arreglos para alrededor de 100 vulnerabilidades nuevas. Algunos meses más otros meses menos. Algunos meses más peligrosas y otros meses menos. Normalmente no son graves, pero a veces lo son. Por ejemplo, la vulnerabilidad (NVD - CVE-2017-0144) permite hacer ejecución de código remota, sin necesidad de autenticación por parte del atacante. Esto significa que pueden ejecutar código en el sistema atacado, sólo por estar conectado a la red, y por supuesto sin dejar rastro ni que el atacado sea consciente de ello. Esta vulnerabilidad se utilizó por ejemplo con el WannaCry que dejó tantos sistemas hospitalarios inutilizados en 2017. Como esta hay más, y pueden aparecer en cualquier momento. Por eso los fabricantes se esmeran tanto con las actualizaciones de seguridad. Esencialmente, dar la posibilidad de acceder por la red a un componente crítico del sistema es mucho más arriesgado que hacerlo exclusivamente de forma local. Nunca sabes cuando se descubrirá una vulnerabilidad que permita a alguien apagar el motor de un vehículo mientras conduce, cosa que sería imposible de no estar conectado a la red. Entiendo lo de las actualizaciones del sistema multimedia, porque es un sistema secundario que te permite seguir circulando en caso de fallo. Pero la ECU es otro cantar.
Estas mezclando churras con merinas. Existe un scoring de vulnerabilidades como bien dices? Si, ese scoring determina el tipo/riesgo/impacto de vulnerabilidades? Si. Y siempre lo va a haber. Como se solventan esas vulnerabilidades? Como siempre, con updates remotos y no por ello estas abriendo una puerta a nada.
Como bien te han dicho para eso estan los certificados, autenticaciones y cifrados que elevan el nivel de seguridad e impiden tanto capturar trafico como hacerte pasar por una entidad segura.
¿Quien lleva su ordenador a un fabricante para resolverle un CVSS? Nadie, te bajas el update, firmware o lo descrito en el CVSS remotamente y solucionado.

y esto incluye kernel… que viene a ser igual de arriesgado que una ECU en un coche poniendo un simil
 
No, y no tiene que ver con lo que he comentado.

en realidad sí que tiene que ver...
certificados: te aseguras de que cliente y servidor, ambos, son quienes deben ser
conexiones cifradas: que nadie husmee en lo que haces
checksum: asegúrate de que lo que has bajado es lo que debías bajar

y... tampoco creo que este sea el foro adecuado para esto, pero que se hacen cosas mucho más complejas de las que dependen muchas más cosas que la ecu de un coche (que por sensible y peligroso que nos pueda parecer, no es lo peor que podrían "hackear") Otra cosa distinta es que se haga bien :)
 
Pues cartita para lo de la Ecu, en un Corolla TS 200H . Imagino que será relativo a la dureza del freno, que además es variable según carga de batería. Aunque frena bien, el freno es durillo y si quieres frenada gorda necesitas apretar bien. Imagino que la repro irá por ahí.
A ver pa cuando me dan en la Toyota de Kuruma....
 
Pues cartita para lo de la Ecu, en un Corolla TS 200H . Imagino que será relativo a la dureza del freno, que además es variable según carga de batería. Aunque frena bien, el freno es durillo y si quieres frenada gorda necesitas apretar bien. Imagino que la repro irá por ahí.
A ver pa cuando me dan en la Toyota de Kuruma....
Algunos notan diferencia , otros como yo no noto ninguna
 
una duda compañeros, alguno sabe cuanto tarda en desaparecer la incidencia en la DGT? en el buscador de campañas ya no me aparece pero en miDGT sigue ahí
 
una duda compañeros, alguno sabe cuanto tarda en desaparecer la incidencia en la DGT? en el buscador de campañas ya no me aparece pero en miDGT sigue ahí

Yo pase la campaña el 2 de diciembre, ayer me dió por entrar a la DGT ya que no me había llegado mensaje alguno y ahí estaba la alerta. En el buscador miré al poco y no aparecía.
 
Volver
Arriba