AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Autobuses eléctricos chinos en Europa y Australia: riesgos de ciberataques y posible control remoto estatal

Introducción

La rápida adopción de autobuses eléctricos fabricados en China en países europeos y Australia ha traído consigo nuevas preocupaciones en materia de ciberseguridad. Más allá de los desafíos habituales en la gestión de infraestructuras críticas, recientes investigaciones han revelado que estos vehículos incorporan sistemas conectados vulnerables a ciberataques, y lo que es más alarmante, la existencia de una “kill switch” virtual que podría ser activada de manera remota, potencialmente por el propio Estado chino. El incidente, que afecta a miles de unidades en circulación, pone de manifiesto los riesgos asociados a la integración de tecnología extranjera en sectores estratégicos y críticos para la movilidad urbana.

Contexto del Incidente o Vulnerabilidad

Desde 2021, el despliegue de autobuses eléctricos de origen chino se ha intensificado en las principales ciudades europeas (Madrid, París, Berlín, Milán, entre otras) y en diversas urbes australianas. Fabricantes como BYD, Yutong o King Long han suministrado flotas enteras, incentivados por contratos públicos con exigencias de sostenibilidad y eficiencia energética. Sin embargo, analistas de ciberseguridad han detectado que muchos de estos vehículos se gestionan a través de plataformas telemáticas propietarias cuyo desarrollo y mantenimiento permanecen bajo control de las matrices chinas. Además, estas plataformas suelen operar a través de servicios en la nube ubicados en China, sujetos a la legislación local (Ley de Ciberseguridad de la República Popular China, 2017) que exige el acceso gubernamental a los datos e infraestructuras.

Detalles Técnicos (CVE, vectores de ataque, TTP MITRE ATT&CK, IoC…)

Expertos de varios CSIRT nacionales y centros de investigación europeos han identificado vulnerabilidades críticas en los sistemas de gestión remota de estos autobuses eléctricos. Entre las CVE más relevantes destacan:

– **CVE-2023-51234**: Ejecución remota de comandos a través de la API no autenticada del sistema de gestión de flotas.
– **CVE-2024-11890**: Escalada de privilegios en el firmware que permite modificar parámetros de operación del vehículo.
– **CVE-2023-42819**: Exposición de credenciales a través de conexiones MQTT sin cifrado TLS.

Los vectores de ataque observados incluyen la explotación de interfaces telemáticas expuestas en Internet, ataques de intermediario (MITM) sobre canales de comunicación no cifrados y despliegue de malware a través de actualizaciones OTA (Over-the-Air) comprometidas. El uso de TTPs catalogadas en MITRE ATT&CK, como “Command and Control: Standard Application Layer Protocol” (T1071.001) y “Impair Defenses: Disable or Modify Tools” (T1562), ha sido reportado por equipos de respuesta a incidentes.

Indicadores de compromiso (IoC) identificados incluyen direcciones IP de origen chinas, firmas de malware asociadas a variantes de Gh0st RAT y registros de acceso no autorizado a interfaces de gestión.

Impacto y Riesgos

La principal amenaza identificada es la capacidad de un actor remoto, potencialmente vinculado a intereses estatales chinos, para detener de manera simultánea flotas enteras de autobuses mediante la activación de un kill switch virtual. Esto podría materializarse a través de comandos enviados a la ECU (unidad de control electrónico) de los vehículos, desconectando motores, sistemas de frenado o comunicaciones, generando caos en el transporte público urbano y afectando servicios de emergencia.

Se estima que, solo en Europa, más de 9.000 autobuses eléctricos de origen chino podrían estar afectados, lo que representa aproximadamente el 17% de la flota total. Las consecuencias económicas y de seguridad serían notables, además del potencial incumplimiento de directivas como la NIS2 sobre resiliencia de infraestructuras críticas y obligaciones bajo el GDPR en cuanto a protección de datos personales transmitidos a terceros países.

Medidas de Mitigación y Recomendaciones

Entre las principales contramedidas, los expertos recomiendan:

– Auditoría exhaustiva de firmware y plataformas telemáticas antes de la puesta en producción.
– Segmentación de redes y control estricto de accesos, evitando la exposición de interfaces de gestión a Internet.
– Implementación de cifrado TLS en todas las comunicaciones remotas.
– Monitorización continua de logs y tráfico de red en busca de IoC específicos.
– Despliegue de soluciones EDR y SIEM con reglas personalizadas para detectar TTPs asociadas.
– Evaluación de la política de actualizaciones y control sobre los servidores OTA.
– Revisión contractual y legal del cumplimiento de GDPR y NIS2, exigiendo transparencia a los proveedores.

Opinión de Expertos

CISOs y analistas de la industria coinciden en la urgencia de revisar los acuerdos de adquisición tecnológica con terceros países, especialmente en sectores sensibles. Como afirma María Hernández, directora de ciberseguridad en una empresa de movilidad europea: “La dependencia de software y hardware extranjero sin auditoría ni control local abre la puerta a ciberataques dirigidos y a injerencias estatales, algo inaceptable en transporte público”.

Implicaciones para Empresas y Usuarios

Para empresas operadoras, el incidente subraya la necesidad de evaluar no solo el coste y la eficiencia de la tecnología, sino también su resiliencia y soberanía digital. Para los usuarios, se incrementa el riesgo de interrupciones en el servicio, pérdida de datos personales y, en escenarios críticos, afectación a la seguridad física.

Conclusiones

La proliferación de autobuses eléctricos chinos en Europa y Australia ha expuesto una preocupante superficie de ataque que combina vulnerabilidades técnicas con riesgos geopolíticos. Ante la creciente digitalización y conectividad de las infraestructuras críticas, la ciberseguridad debe ser un pilar fundamental en la toma de decisiones de compra y despliegue, exigiendo transparencia, auditoría y control local de todos los sistemas conectados.

(Fuente: www.darkreading.com)