Ilustración para el artículo titulado

Imagen: Yoshikazu Tsuno (AFP/Getty Images

 Millones de automóviles con llaves habilitadas por radio fabricados por Toyota, Hyundai y Kia pueden ser vulnerables al secuestro gracias a un fallo en su implementación de cifrado, según cuenta Wired esta semana, citando los resultados de un estudio de KU Leuven en Bélgica y la Universidad de Birmingham.

Los autos en cuestión usan el cifrado DST80 de Texas Instruments, pero la forma en que se incorporó a ellos significa que un hacker podría usar un “dispositivo lector / transmisor RFID Proxmark relativamente económico cerca de la llave” para engañar al automóvil y hacerles creer que tienen una clave legítima, cuenta Wired. Mientras que otros modelos de automóviles han demostrado ser vulnerables a la piratería a través de un relé, en el que los hackers usan transmisores de radio para extender el alcance del llavero de un automóvil hasta que la llave original esté dentro del alcance, este método requiere que el atacante se acerque al llavero y escanearlo con el dispositivo RFID. Eso proporcionaría suficiente información para determinar la clave de cifrado, clonarla usando el mismo dispositivo RFID y usarla para desactivar una parte llamada inmovilizador, lo que evita que un automóvil arranque sin una llave en las proximidades.

Con el inmovilizador desactivado, el único obstáculo restante sería la ranura de la llave que realmente enciende el motor. Esto solo requiere técnicas de robo de automóviles de la era clásica, como el cableado directo o la sustitución de la llave por un destornillador.

El hack es posible porque las claves de cifrado utilizadas por los automóviles fueron descubiertas fácilmente mediante ingeniería inversa del firmware, escribieron los investigadores. En el caso de Toyota, la clave de cifrado se basó en un número de serie también transmitido con la señal de control remoto, mientras que los autos Kia y Hyundai en cuestión usaron solo 24 bits aleatorios de protección (DST80, como lo indica el nombre, admite hasta 80). El profesor de informática de la Universidad de Birmingham, Flavio García, dijo a Wired que identificar los 24 bits correctos “es un par de milisegundos en un portátil”. Sin embargo, los investigadores no publicaron cierta información sobre cómo dieron con el cifrado.

Hyundai le dijo a Wired que ninguno de los modelos afectados se vende en EE. UU. y que “continúa monitoreando el campo en busca de exploits recientes y [realiza] esfuerzos significativos para adelantarse a los posibles atacantes”. Toyota dijo que “la vulnerabilidad descrita se aplica a los modelos más antiguos, ya que los modelos actuales tienen una configuración diferente” y es de “bajo riesgo”.

La lista completa de modelos afectados se encuentra a continuación, incluidos los modelos Toyota Camry, Corolla, RAV4 y Highlander; Kia Optima, Soul y Rio; y múltiples hatchbacks de Hyundai. (El Tesla S solía ser vulnerable, pero Tesla ha actualizado el firmware, según Wired.) Los investigadores notaron que esta lista es “no exhaustiva”, lo que significa que podrían verse afectados más modelos.

Ilustración para el artículo titulado

Captura de pantalla: TCHES

Según Wired, los investigadores dicen que los hallazgos son relevantes para los consumidores porque, aunque el método es bastante técnico, puede eludirse mediante métodos como colocar un bloqueo de dirección cuando sea necesario. Algunos de los automóviles también podrían reprogramarse para eliminar la vulnerabilidad, aunque el equipo le dijo a Wired que el Tesla S era el único automóvil en la lista que sabían que tenía la capacidad de hacerlo. [Wired]