PARA DAR GRACIAS EN LOS HILOS PASAR POR AQUÍ, EL RESTO SERÁ BORRADO
*

"Millones de llaves de coche pueden clonarse: comprueba si el tuyo es vulnerable"

Iniciado Por melli77, El día 06 de Marzo de 2020, 12:17:30 12:17



Autor Tema: Millones de llaves de coche pueden clonarse: comprueba si el tuyo es vulnerable  (Leído 156 veces)

0 Usuarios y 1 Visitante están viendo este tema.

  • SUPER MODERADOR
  • ******
  • Panel de agradecimientos
  • -Tu has dado: 216
  • -Tu has recibido: 138032
  • Mensajes: 11756
  • 00
  • Sexo: Masculino
  • Eres inteligente cuando ves más allá de la puerta
Desde hace más de una década, meter la llave para entrar al coche es algo que quedó en el pasado. Los coches cuentan con sistemas de arranque sin llave, además de botones en las puertas que permiten abrirlos si estamos cerca, o mandos a distancia. Todas las señales que se envían al coche están cifradas para evitar que alguien pueda interceptarlas y clonarlas. Pero una nueva vulnerabilidad sí permite clonar las llaves de millones de coches en todo el mundo y robarlos sin dejar rastro de una manera más cómoda que con los ataques de transmisión (relay attack) usados hasta ahora, que amplificaban la señal de la llave.

Así lo han descubierto investigadores de Bélgica y Reino Unido, que han revelado cómo las vulnerabilidades descubiertas en los sistemas de cifrado de los inmovilizadores de los coches (la parte que reciba la señal de la llave) puede usarse para arrancar el coche.
La implementación del Texas Instruments DST80, principal culpable

El problema radica en la implementación que Toyota, Hyundai y Kia han hecho del sistema de cifrado Texas Instruments DST80. El fallo hace que un hacker pueda pasar un lector/transmisor Proxmark RFID cerca de la llave que tiene el DST80 dentro y obtener suficiente información como para generar la clave criptográfica de la llave. Así, una vez generada la clave, puede usar el mismo transmisor para hacerse pasar por la llave original del coche, arrancarlo y usarlo como si fuera suyo.

El listado de coches afectado se encuentra en la siguiente imagen, e incluyen modelos de Toyota desde 2009 a 2015, como modelos como el Auris, Hilux, RAV4 o Yaris. En cuanto a Kia, tenemos modelos desde 2011 hasta 2017, incluyendo el Ceed, Carens o Rio. Hyundai también está afectado en modelos desde 2008 a 2016, incluyendo el i10, i20 e i30. También estaba afectado el Tesla Model S, pero Tesla lanzó una actualización de firmware el año pasado que bloqueaba el ataque; algo que no pueden hacer los demas fabricantes.


Lo sentimos pero no se le permite ver el contenido Registrate.

Toyota, por su parte, ha confirmado los ataques, pero afirma que las técnicas utilizadas no son tan fáciles de llevar a acabo como los ataques de transmisión que están causando problemas en muchos hogares que dejan la llave cerca de la puerta de casa y donde un atacante puede replicar la señal a través incluso de un muro y abrir un coche. En esos ataques se requieren antenas para amplificar el alcance de la llave.

Sin embargo, en este ataque es necesario pasar una lector RFID por encima de la tarjeta a apenas 2 o 3 centímetros. Y a pesar de saltarse el inmovilizador, en algunos coches sigue siendo necesario introducir la llave de arranque, aunque un ladrón siempre puede puentear los cables o introducir un destornillador.

Por desgracia, muchos coches no necesitan ni introducir la llave, y por tanto una vez que el atacante ha descifrado la clave, robar el coche y apagarlo y encenderlo tantas veces como quiera porque a ojos del coche él tiene la llave “real”. Con ello, si tienes un localizador GPS para el coche, puedes ver que el vehículo puede acabar mucho más lejos que si no pudieran volver a encenderlo tras robarlo.
El cifrado no sirve de nada con claves poco seguras

Los investigadores consiguieron desarrollar esta técnica comprando inmovilizadores por Internet y haciéndole ingeniería inversa al firmware. El fallo, como decíamos, afecta a la forma de implementar la clave de cifrado, ya que por ejemplo en el caso de Toyota ésta estaba basada en el número de serie del coche, el cual se transmite de manera abierta cuando se escanea con un lector RFID. En el caso de Kia y Hyundai, sólo se usaban 24 bits de entropía en lugar de los hasta 80 bits que ofrece el chip, haciendo que las claves se puedan crackear en apenas milisegundos en un ordenador portátil.

Hyundai recomienda a los que tengan coches afectados que tengan cuidado con quien tiene acceso a las llaves de los vehículos, mientras que Toyota afirma que “sólo afecta a modelos antiguos”, a pesar de que hay millones de ellos afectados, además de que han intentado quitarle gravedad al asunto diciendo que sólo en situaciones concretas se puede llegar a clonar la llave.

Por desgracia, clonarlas es más fácil de lo que parece, y por ello los investigadores han omitido partes del método de crackeo del estudio que han publicado para evitar que los ladrones lo repliquen. Y es que, mientras Tesla puede actualizar el firmware de sus coches y solucionar los fallos, ninguno de los demás fabricantes tenía la posibilidad de hacerlo ni siquiera llevando el coche al concesionario. La única opción es cambiar los inmovilizadores o las llaves. En los coches modernos la seguridad ha mejorado, pero hay coches con WiFi que incluso no tienen mecanismo de actualización, haciéndolos fáciles de hackear.

Los investigadores decidieron publicar la información para que los dueños de los coches decidan si hay suficiente protección en sus vehículos, y alertar a todos los fabricantes de que tienen que introducir mecanismos en sus coches que les permitan actualizar el firmware. En el caso de tener un coche afectado, lo único que puede evitar el robo del coche es poner una barra antirrobo en el volante.