Los hackers pueden clonar millones de llaves de Toyota, Hyundai y Kia

El nuevo Toyota Camry.  Es más bajo, más ancho y más elegante que antes, y creemos que desde este ángulo logró que pareciera bastante deportivo.
Agrandar / El nuevo Toyota Camry. Es más bajo, más ancho y más elegante que antes, y creemos que desde este ángulo logró que pareciera bastante deportivo.

jonathan gitlin

En los últimos años, los propietarios de automóviles con sistemas de arranque sin llave han aprendido a preocuparse por los llamados ataques de retransmisión, en los que los piratas informáticos explotan las llaves habilitadas por radio para robar vehículos sin dejar rastro. Ahora resulta que muchos millones de otros autos que usan llaves mecánicas con chip también son vulnerables al robo de alta tecnología. Unas pocas fallas criptográficas combinadas con un pequeño cableado antiguo, o incluso un destornillador bien colocado, permiten a los piratas informáticos clonar esas claves y alejarse en segundos.

Investigadores de KU Leuven en Bélgica y la Universidad de Birmingham en el Reino Unido a principios de esta semana revelaron nuevas vulnerabilidades que encontraron en los sistemas de encriptación utilizados por los inmovilizadores, los dispositivos habilitados por radio dentro de los automóviles que se comunican a corta distancia con un llavero para desbloquear el encienda el automóvil y permita que arranque. Específicamente, encontraron problemas en la forma en que Toyota, Hyundai y Kia implementan un sistema de encriptación de Texas Instruments llamado DST80. Un pirata informático que desliza un dispositivo lector/transmisor RFID Proxmark relativamente económico cerca del llavero de cualquier automóvil con DST80 en su interior puede obtener suficiente información para derivar su valor criptográfico secreto. Eso, a su vez, permitiría al atacante usar el mismo dispositivo Proxmark para suplantar la llave dentro del automóvil, deshabilitando el inmovilizador y permitiéndole encender el motor.

Los investigadores dicen que los modelos de automóviles afectados incluyen el Toyota Camry, Corolla y RAV4; el Kia Optima, Soul y Rio; y los Hyundai I10, I20 e I40. La lista completa de vehículos que los investigadores encontraron con fallas criptográficas en sus inmovilizadores se encuentra a continuación:

1660517394 55 Los hackers pueden clonar millones de llaves de Toyota Hyundai »

Universidad de Birmingham y Ku Leven

Aunque la lista también incluye el Tesla S, los investigadores informaron sobre la vulnerabilidad DST80 a Tesla el año pasado, y la compañía lanzó una actualización de firmware que bloqueó el ataque.

Toyota ha confirmado que las vulnerabilidades criptográficas que encontraron los investigadores son reales. Pero es probable que su técnica no sea tan fácil de lograr como los ataques de “relevo” que los ladrones han usado repetidamente para robar autos y SUV de lujo. Por lo general, solo requieren un par de dispositivos de radio para extender el alcance de un llavero para abrir y encender el automóvil de la víctima. Puede sacarlos desde una distancia considerable, incluso a través de las paredes de un edificio.

Nueve trabajadores de Amazon describen los riesgos diarios que enfrentan »

Por el contrario, el ataque de clonación que desarrollaron los investigadores de Birmingham y KU Leuven requiere que un ladrón escanee un llavero objetivo con un lector RFID a solo una o dos pulgadas de distancia. Y debido a que la técnica de clonación de llaves apunta al inmovilizador en lugar de a los sistemas de entrada sin llave, el ladrón aún necesita girar el cilindro de encendido, el cilindro en el que inserta la llave mecánica.

Eso agrega una capa de complejidad, pero los investigadores señalan que un ladrón podría simplemente girar el cañón con un destornillador o conectar el interruptor de encendido del automóvil, tal como lo hacían los ladrones de automóviles antes de que la introducción de los inmovilizadores neutralizara esas técnicas. “Estás degradando la seguridad a lo que era en los años 80”, dice Flavio García, profesor de informática de la Universidad de Birmingham. Y a diferencia de los ataques de retransmisión, que funcionan solo cuando están dentro del alcance de la llave original, una vez que un ladrón ha obtenido el valor criptográfico de un mando a distancia, puede arrancar y conducir el automóvil objetivo repetidamente.

Los investigadores desarrollaron su técnica comprando una colección de unidades de control electrónico de inmovilizadores de eBay y aplicando ingeniería inversa al firmware para analizar cómo se comunicaban con los llaveros. A menudo les resultaba demasiado fácil descifrar el valor secreto que utilizaba el cifrado DST80 de Texas Instruments para la autenticación. El problema no radica en el DST80 en sí, sino en cómo lo implementaron los fabricantes de automóviles: la clave criptográfica de los fobs de Toyota se basaba en su número de serie, por ejemplo, y también transmitía abiertamente ese número de serie cuando se escaneaba con un lector RFID. Y los llaveros de Kia y Hyundai utilizaron 24 bits de aleatoriedad en lugar de los 80 bits que ofrece el DST80, lo que hace que sus valores secretos sean fáciles de adivinar. “Eso es un error”, dice García. “Veinticuatro bits es un par de milisegundos en una computadora portátil”.

Cuando WIRED se comunicó con los fabricantes de automóviles afectados y Texas Instruments para obtener comentarios, Kia y Texas Instruments no respondieron. Pero Hyundai señaló en un comunicado que ninguno de sus modelos afectados se vende en Estados Unidos. Agregó que la compañía “continúa monitoreando el campo en busca de hazañas recientes y [makes] esfuerzos significativos para adelantarse a posibles atacantes”. También recordó a los clientes “que sean diligentes con quién tiene acceso al llavero de su vehículo”.

Toyota respondió en un comunicado que “la vulnerabilidad descrita se aplica a los modelos más antiguos, ya que los modelos actuales tienen una configuración diferente”. La empresa agregó que “esta vulnerabilidad constituye un riesgo bajo para los clientes, ya que la metodología requiere tanto el acceso a la clave física como a un dispositivo altamente especializado que no está comúnmente disponible en el mercado”. En ese punto, los investigadores no estuvieron de acuerdo y señalaron que ninguna parte de su investigación requería hardware que no estuviera fácilmente disponible.

Para evitar que los ladrones de autos repliquen su trabajo, los investigadores dicen que dejaron ciertas partes de su método para descifrar el cifrado del llavero de los fabricantes de autos fuera de su artículo publicado, aunque eso no necesariamente evitaría que los piratas informáticos menos éticos realicen ingeniería inversa del mismo hardware. los investigadores hicieron para encontrar los mismos defectos. Con la excepción de Tesla, dicen los investigadores, ninguno de los autos cuyos inmovilizadores estudiaron tenía la capacidad de arreglar el programa con un parche de software descargado directamente en los autos. Los inmovilizadores podrían reprogramarse si los propietarios los llevan a los concesionarios, pero en algunos casos es posible que deban reemplazar los llaveros. (Ninguno de los fabricantes de automóviles afectados contactados por WIRED mencionó alguna intención de ofrecerse a hacerlo).

Aun así, los investigadores dicen que decidieron publicar sus hallazgos para revelar el estado real de la seguridad del inmovilizador y permitir que los propietarios de automóviles decidan por sí mismos si es suficiente. Los propietarios de automóviles protectores con inmovilizadores pirateables podrían decidir, por ejemplo, usar un bloqueo del volante. “Es mejor estar en un lugar donde sepamos qué tipo de seguridad estamos obteniendo de nuestros dispositivos de seguridad”, dice García. “De lo contrario, solo los delincuentes lo saben”.

Esta historia apareció originalmente en wired.com.

Facebook
Twitter
LinkedIn
Telegram
WhatsApp

Deja un comentario