Comparte en:

En los últimos años, los propietarios de automóviles con sistemas de arranque sin llave han aprendido a preocuparse por los llamados ataques de retransmisión. En estos ataques los ciberdelincuentes explotan las llaves habilitadas para radiofrecuencia para robar vehículos sin dejar rastro.

Ahora resulta que muchos millones de otros automóviles que usan llaves mecánicas con chip también son vulnerables al robo de alta tecnología. Algunos defectos de cifrados combinados con un pequeño cableado en caliente a la antigua. Incluso un destornillador bien colocado, permiten a los ciberdelincuentes clonar esas llaves y alejarse en segundos.

Investigadores de KU Leuven en Bélgica y la Universidad de Birmingham en el Reino Unido hicieron sorprendentes descubrimientos. Ellos revelaron a principios de esta semana que encontraron nuevas vulnerabilidades en los sistemas de cifrado utilizados por los inmovilizadores. Estos son dispositivos con radiofrecuencia dentro de los automóviles que se comunican a corta distancia con una llave para desbloquear el encendido del automóvil. Posteriormente esto permite el arranque del vehículo.

Específicamente, los investigadores encontraron problemas en cómo Toyota, Hyundai y Kia implementan un sistema de cifrado de Texas Instruments llamado DST80.

Un ciberdelincuente puede deslizar un dispositivo lector/transmisor RFID Proxmark relativamente económico cerca del llavero (key fob) de cualquier automóvil con DST80 adentro. Con esto puede obtener suficiente información para obtener elvalor criptográfico secreto. Eso, a su vez, permitiría al atacante usar el mismo dispositivo Proxmark para hacerse pasar por la llave dentro del automóvil. Con esto deshabilita el inmovilizador y le permite arrancar el motor.

Los investigadores dicen que los modelos de automóviles afectados incluyen el Toyota Camry, Corolla y RAV4; Kia Optima, Soul y Rio. Asimismo, el Hyundai I10, I20 e I40. La lista completa de vehículos que los investigadores descubrieron que tienen fallas criptográficas en sus inmovilizadores se encuentra a continuación:

Otros afectados

La lista también incluye el Tesla S. Empero, los investigadores informaron la vulnerabilidad DST80 a Tesla el año pasado, y la compañía lanzó una actualización de firmware que bloqueó el ataque.

Toyota ha confirmado que las vulnerabilidades de cifrado que los investigadores encontraron son reales. Pero su técnica probablemente no sea tan fácil de llevar a cabo como los ataques de “retransmisión” que los ladrones han usado repetidamente para robar autos y SUV de lujo.

Estos generalmente requieren un par de dispositivos de radiofrecuencia para extender el alcance de un llavero para abrir y arrancar el automóvil de la víctima. Pueden hacerlo desde una distancia considerable, incluso a través de las paredes de un edificio.

Por el contrario, el ataque de clonación desarrollado por los investigadores de Birmingham y KU Leuven es diferente. Este requiere que un ladrón escanee un llavero objetivo con un lector RFID a solo una pulgada o dos de distancia. Y debido a que la técnica de clonación de llaves apunta al inmovilizador en lugar de a los sistemas de entrada sin llave, el ladrón todavía necesita de alguna manera girar el barril de encendido, el cilindro en el que insertas tu llave mecánica.

Mas complejidad

Eso agrega una capa de complejidad, pero los investigadores señalan que un ladrón podría simplemente girar el barril con un destornillador. Asimismo, podrías cablear el interruptor de encendido del automóvil, tal como lo hicieron los ladrones de automóviles antes de la introducción de inmovilizadores para neutralizar esas técnicas.

“Está rebajando la seguridad a lo que era en los años 80”, dice Flavio García, profesor de informática de la Universidad de Birmingham. Existe una diferencia con los ataques de retransmisión. Estos funcionan solo cuando te encuentran dentro del alcance de la llave original. Pero en este caso, una vez que un ladrón ha obtenido el valor criptográfico de un llavero, puede arrancar y conducir el automóvil objetivo repetidamente.

Los investigadores desarrollaron su técnica comprando una colección de unidades de control electrónico de inmovilizadores en eBay. Posteriormente aplicaron ingeniería inversa al firmware para analizar cómo se comunicaban con los llaveros.

A menudo les resultaba demasiado fácil descifrar el valor secreto que el cifrado DST80 de Texas Instruments usaba para la autenticación. El problema no radica en el DST80 en sí, sino en cómo lo implementaron los fabricantes de automóviles.

La clave criptográfica de los llaveros de Toyota se basó en su número de serie, por ejemplo. También transmitió abiertamente ese número de serie cuando se escaneó con un lector RFID. Y los llaveros Kia y Hyundai utilizaron 24 bits de aleatoriedad en lugar de los 80 bits que ofrece el DST80. Es esto lo que hace que sus valores secretos sean fáciles de adivinar. “Eso es un error”, dice García. “Veinticuatro bits son un par de milisegundos en una computadora portátil”.

Respuesta de los involucrados

Cuando WIRED contactó a los fabricantes de automóviles afectados y a Texas Instruments para obtener comentarios, Kia y Texas Instruments no respondieron.

Pero Hyundai señaló en un comunicado que ninguno de sus modelos afectados se vende en los Estados Unidos. Agregó que la compañía “continúa monitoreando el entorno en busca de exploits recientes y [realiza] esfuerzos significativos para mantenerse por delante de los posibles atacantes”. También recordó a los clientes “que sean diligentes con quién tiene acceso al llavero de su vehículo.

Toyota respondió en un comunicado que “la vulnerabilidad descrita se aplica a los modelos más antiguos, ya que los modelos actuales tienen una configuración diferente”.

La compañía agregó que “esta vulnerabilidad constituye un bajo riesgo para los clientes. Esto porque la metodología requiere el acceso a la llave física como a un dispositivo altamente especializado que no está comúnmente disponible en el mercado”.

En ese punto, los investigadores no estuvieron de acuerdo, señalando que ninguna parte de su investigación requería hardware que no estuviera fácilmente disponible.

Para evitar que los ladrones de autos repitan su trabajo, los investigadores dicen que no compartieron ciertas partes de su método para descifrar el cifrado del llavero de los fabricantes de automóviles en el documento publicado. Sin embargo, eso no necesariamente evitaría que los hackers menos éticos realicen ingeniería inversa del mismo hardware. Los investigadores lo hicieron para encontrar las mismas fallas.

Con la excepción de Tesla, los investigadores dicen que ninguno de los automóviles cuyos inmovilizadores estudiaron tenían la capacidad de arreglar el programa con un parche de software descargado directamente a los automóviles.

Medidas a tomar

Los inmovilizadores podrían reprogramarse si los propietarios los llevan a los concesionarios, pero en algunos casos podrían tener que reemplazar llaveros. (Ninguno de los fabricantes de automóviles afectados contactados por WIRED mencionó ninguna intención de ofrecer hacerlo).

Aun así, los investigadores dicen que decidieron publicar sus hallazgos para revelar el estado real de la seguridad del inmovilizador. Esto les permitirá a los propietarios de automóviles decidir por sí mismos si es suficiente.

Los propietarios de automóviles protegidos con inmovilizadores hackeables pueden decidir, por ejemplo, usar un bloqueador del volante. “Es mejor estar en un lugar donde sepamos qué tipo de seguridad obtenemos de nuestros dispositivos de seguridad”, dice García. “De lo contrario, solo los delincuentes lo saben”.




0 Comments

Deja un comentario