El riesgo no viene por hacer la actualización en remoto o en local. Para el fabricante es lo mismo. El riesgo en este caso vendría por el mero hecho de proporcionar la posibilidad de hacerlo. Te explico por encima. Existe un sistema utilizado globalmente para valoración de vulnerabilidades de ciberseguridad. Se llama Common Vulnerability Scoring System (CVSS,
Common Vulnerability Scoring System SIG). Este sistema ofrece la forma de calcular puntuaciones para diversos vectores de ataque. No voy a entrar en detalle, pero para obtener una puntuación se consideran, entre otros, los parámetros de acceso al sistema. Digamos un acceso en local o en remoto. Hay más parámetros aplicables, pero vamos a simplificar. Siempre que un ataque se puede realizar en remoto la puntuación de la vulnerabilidad es más alta que en local. Por motivos obvios: en remoto puedes atacar un sistema desde la comodidad de tu casa tu casa pero si necesitas acceso local tienes que personarte en el sitio y tal vez acreditarte ante alguien para poder acceder al sistema que quieres atacar. En este caso es igual. Alguien podría colar una actualización de ECU desde su casa versus tener que abrir físicamente un coche y conectar un cable, lo que lleva más esfuerzo para un atacante. Y sobre lo que dices de hoy en día no ves gran riesgo. Hoy en día hay el mismo riesgo que todos los días. Si te fijas, Microsoft por ejemplo, te saca parches de actualización mensuales. Cada parche puede incluirte arreglos para alrededor de 100 vulnerabilidades nuevas. Algunos meses más otros meses menos. Algunos meses más peligrosas y otros meses menos. Normalmente no son graves, pero a veces lo son. Por ejemplo, la vulnerabilidad (
NVD - CVE-2017-0144) permite hacer ejecución de código remota, sin necesidad de autenticación por parte del atacante. Esto significa que pueden ejecutar código en el sistema atacado, sólo por estar conectado a la red, y por supuesto sin dejar rastro ni que el atacado sea consciente de ello. Esta vulnerabilidad se utilizó por ejemplo con el WannaCry que dejó tantos sistemas hospitalarios inutilizados en 2017. Como esta hay más, y pueden aparecer en cualquier momento. Por eso los fabricantes se esmeran tanto con las actualizaciones de seguridad. Esencialmente, dar la posibilidad de acceder por la red a un componente crítico del sistema es mucho más arriesgado que hacerlo exclusivamente de forma local. Nunca sabes cuando se descubrirá una vulnerabilidad que permita a alguien apagar el motor de un vehículo mientras conduce, cosa que sería imposible de no estar conectado a la red. Entiendo lo de las actualizaciones del sistema multimedia, porque es un sistema secundario que te permite seguir circulando en caso de fallo. Pero la ECU es otro cantar.