COMO pueden clonar millones de llaves de autos
En los últimos años, los propietarios de automóviles con sistemas de arranque sin llave han a prendido a preocuparse por los llamados ataques de retransmisión. En estos ataques los ciberdelincuentes explotan las llaves habilitadas para radiofrecuencia para robar vehículos sin dejar rastro.
Ahora resulta que millones de automóviles que usan llaves mecánicas con chip, también son vulnerables al robo de alta tecnología. Algunos defectos de cifrados combinados con un pequeño cableado "en caliente a la antigua". Incluso un destornillador bien colocado, permite a los ciberdelincuentes clonar estas llaves y alejarse en segundos.
Investigadores de KU Leuven en Bélgica y la Universidad de Birmingham en el Reino Unido hicieron sorprendentes descubrimientos. Ellos revelaron a principios del mes de marzo de 2020 que encontraron nuevas vulnerabilidades en los sistemas de cifrado utilizados por los inmovilizadores. Estos son dispositivos con radiofrecuencia dentro de los automóviles que se comunican a corta distancia con la llave para desbloquear el encendido del automóvil, seguido de esto, permitirá el arranque del automóvil.
Específicamente los investigadores encontraron problemas en cómo Toyota, Hyundai y Kia implementan un sistema de cifrado de Texas Instruments llamado DST80.
Un ciberdelincuente puede deslizar un dispositivo lector/transmisor RFID Proxmark relativamente económico cerca del llavero de cualquier automóvil con DST80 adentro. con esto pueden obtener demasiada información para conseguir el valor criptografíco secreto, eso a su vez permitirá al atacante usar el mismo dispositivo Proxmark para hacerse pasar por la llave dentro del automóvil, y de esta forma deshabilitar el inmovilizador y le permitirá arrancar el motor.
Otros afectados
Entre los autos afectados también esta el Tesla S. Empero, los investigadores informaron la vulnerabilidad a DST80 a Tesla el año pasado, y la compañía lanzó una actualización de firmware que bloqueó el ataque. Caso contrario a Toyota, que ha confirmado que las vulnerabilidades de cifrado que los investigadores encontraron son reales. Pero su técnica probablemente no sea tan fácil de llevar a cabo como los ataques de retransmisión que los ladrones han usado repetidamente para robar autos y SUV de lujo.
Estos generalmente requieren un par de dispositivos de radiofrecuencia para extender el alcance de un llavero para abrir y arrancar el automóvil de la víctima, pueden hacerlo desde una distancia considerable, incluso a través de las paredes de un edificio.
Respuesta de los involucrados
Cuando WIRED contactó a los fabricantes de automóviles afectados y a Texas Instruments para obtener comentarios, Kia y Texas Instruments no respondieron.
Pero Hyundai señaló en un comunicado que ninguno de sus modelos se vende en los Estados Unidos, agrego que la compañía continua monitoreando el entorno en busca de exploits recientes y realiza esfuerzos significativos para mantenerse por delante de los posibles atacantes. También recordó a los clientes que sean diligentes con quien tiene acceso al llavero de su vehículo.
Para evitar que los ladrones repitan su trabajo, los investigadores dicen que no compartieron ciertas partes de su método para descifrar el cifrado del llavero de los fabricantes de automóviles en el documento publicado. Sin embargo, eso no necesariamente evitaría que los hackers menos éticos realicen ingeniería inversa del mismo hardware, los investigadores lo hicieron para encontrar las misma fallas.
Con excepción de Tesla, los investigadores dicen que ninguno de los automóviles cuyos inmovilizadores estudiaron tenían la capacidad de arreglar el programa con un parche de software descargado directamente a los automóviles.
Medidas a tomar
Los inmovilizadores podrían reprogramarse se los propietarios los llevan a los concesionarios, pero en algunos casos podrían tener que reemplazar llaveros, cabe señalar que, ninguno de los fabricantes de automóviles afectados contactados por WIRED mencionó ninguna intención de ofrecer hacerlo.
Aun así, los investigadores dicen que decidieron publicar sus hallazgos para revelar el estado real de la seguridad del inmovilizador. Esto les permitirá a los propietarios de automóviles decidir por si mismos si es suficiente.
Los propietarios de automóviles protegidos con inmovilizadores hackeables pueden decidir, por ejemplo, usar un bloqueador del volante (baston) aunque sabemos que no es suficiente. Es mejor estar en un lugar donde sepamos qué tipo de seguridad obtenemos de nuestros dispositivos de seguridad, de lo contrario solo los delincuentes lo saben.
Aunado a todo esta información te dejo un vídeo para que veas de manera más gráfica lo que te explique en este post.
Lamentablemente seguimos un paso atrás de la delincuencia, pero, como se ha visto, mas vale cuidarnos entre todos y estar pendientes de nuestros autos y las llaves de los mismos.
Públicado por Hackwise
el 14 de marzo de 2020
Comentarios
Publicar un comentario