En las películas vemos a menudo a un personaje abrir la guantera, tirar de un cable bajo el volante y —¡zas!— el coche arranca. Esa imagen pertenece a una era en la que los sistemas eléctricos de los vehículos eran sencillos y el arranque dependía únicamente de cerrar un par de circuitos. ¿Sigue siendo posible hoy en día? La respuesta corta: no de forma generalizada, pero la realidad es matizada.
A continuación explico por qué, qué técnicas han quedado obsoletas, qué vulnerabilidades reales existen en los coches modernos y qué pueden hacer los propietarios para protegerse —sin entrar en instrucciones prácticas para cometer un delito.
Evolución del sistema de arranque: de mecánico a electrónico
Hasta finales del siglo XX, los vehículos usaban un interruptor de contacto mecánico (la llave) que conectaba físicamente la batería con la bobina de encendido y el motor de arranque. “Hot-wiring” consistía en acceder a esos conductores, cerrar las conexiones necesarias y accionar el motor de arranque. Con la digitalización del automóvil esto cambió: desde finales de los 90 y especialmente en el siglo XXI muchos vehículos incorporan inmovilizadores electrónicos, llaves con transponders y, más recientemente, sistemas key-less (llave por proximidad) y arranque por botón.
Estos sistemas requieren una autenticación electrónica entre la llave y la unidad de control del vehículo (ECU) antes de permitir el suministro de combustible o la activación del sistema de ignición, por lo que simplemente “puentear” cables bajo el volante ya no suele ser suficiente.
Inmovilizadores y llave con transponder: por qué complican el hot-wiring
Un inmovilizador típico obliga a que la ECU reciba un código válido procedente del transponder de la llave; si el código no coincide, la ECU corta la alimentación del sistema de inyección o ignición. Esa verificación ocurre a nivel de software y hardware dentro de la red electrónica del vehículo, de modo que cerrar circuitos físicos no fuerza a la ECU a aceptar el arranque. Por eso la clásica técnica de “conectar batería + ignición + motor de arranque” dejó de ser efectiva en la mayoría de los coches modernos.
Nuevas amenazas: ataques electrónicos y “relay attacks”
Aunque el hot-wiring tradicional ha perdido eficacia, han surgido nuevas formas de robo que explotan la electrónica: los relay attacks (ataques por relevo o relé) y la clonación de señales de key-fob. En un relay attack, dos atacantes y un pequeño equipo captan y retransmiten la señal de proximidad entre la llave y el vehículo, engañando al coche para que crea que la llave está cerca y permitiendo desbloquear y arrancar sin forzar cerraduras ni cableado. Otros métodos implican la explotación de vulnerabilidades en el bus CAN o en unidades telemáticas para forzar estados que permitan el arranque. Es importante notar que estas técnicas son diferentes técnicamente de hot-wiring y requieren equipos y conocimientos distintos.
¿Significa esto que los coches modernos son inseguros?
No necesariamente. Los fabricantes han adoptado capas de seguridad (inmovilizadores, comunicaciones cifradas, detección por ultrawide-band en algunos fabricantes) y los coches modernos son más difíciles de arrancar sin la llave correcta. Sin embargo, la superficie de ataque ha cambiado: en lugar de cables expuestos, los atacantes apuntan a señales inalámbricas, software desactualizado, unidades telemáticas conectadas y prácticas de seguridad del propietario (por ejemplo, dejar la llave cerca de la puerta).
Los datos de agencias de seguros y organismos nacionales muestran un aumento de sustracciones, en parte atribuido a los ataques a sistemas key-less, no a la reaparición del hot-wiring tradicional.
Aspectos técnicos que impiden reproducir la escena cinematográfica
- Autenticación electrónica: el arranque depende ahora de un desafío/respuesta criptográfica entre llave y ECU; no existe un único “cable de encendido” identificable que cierre el circuito de forma completa.
- Distribución de funciones: muchas funciones están en módulos separados (BCM, ECU, inmovilizador), por lo que forzar un módulo no garantiza que otros permitan el arranque.
- Monitorización y telemática: algunos vehículos reportan intentos de intrusión y pueden bloquear funcionalidades o enviar alertas.
Qué sí puede conseguir un atacante (sin detalles operativos)
- En coches antiguos: el método clásico solía funcionar.
- En coches modernos: ataques electrónicos (relay, clonación, explotación de software) pueden posibilitar el robo, pero requieren métodos distintos a los mostrados en las películas. Las estadísticas muestran que el problema real hoy es la explotación de key-fobs y sistemas inalámbricos, no el puenteo de cables bajo el volante.
Ahora ya sabes si eso que ves en las «pelis» de Hollywood es real o no…