Por qué el llavero de tu coche es tan pirateable

Por qué el llavero de tu coche es tan pirateable

Son pequeños, prácticos y, según los investigadores de seguridad, son extremadamente pirateables. El llavero del coche no tiene precisamente la mejor reputación en lo que respecta a la seguridad digital. En los últimos años, los organismos encargados de hacer cumplir la ley han alegado Un aumento en el número de robos de autos. vinculado a esquemas de piratería y, en la mayoría de los casos, el llavero es el eslabón débil que permite que esto suceda. Pero, ¿cómo, exactamente, el llavero terminó siendo tan vulnerable? Aquí hay un resumen rápido de por qué el sistema de entrada remota de su automóvil es tan pirateable y si hay algo que pueda hacer al respecto.

El sistema remoto sin llave y sus muchas debilidades

En el pasado, las puertas de los automóviles eran como puertas normales: solo se podían abrir con una llave específica. Luego, en la década de 1990, surgió el llavero. De repente, podías apuntar cómodamente un trozo de plástico a tu coche, pulsar un botón y listo, el vehículo estaba desbloqueado. Este proceso aparentemente mágico se logró mediante un transmisor de radio de corto alcance integrado en el llavero. El mando envía una señal a un receptor dentro del vehículo que desactiva el sistema de bloqueo del vehículo. Los llaveros son parte de lo que técnicamente se conoce como llave del vehículo. sistema remoto sin llave, o RKS

. Diferentes llaveros en diferentes países pueden funcionar en diferentes frecuencias de radio. En Estados Unidos, prácticamente todos los llaveros funcionan a una frecuencia de 315 MHzaunque hay variaciones menores.

Si abrir su automóvil mediante la magia de las ondas electromagnéticas puede ser conveniente, también conlleva cierta inseguridad. Las señales de radio pueden ser interceptadas si no están protegidas. Inicialmente, cuando se inventaron los llaveros, sus señales tenían pocas protecciones pero, en los últimos años, los fabricantes de automóviles se han esforzado por proporcionar defensas criptográficas para el dispositivo. El problema es que estas defensas no son necesariamente férreas. Hay formas de engañarlos.

La mayoría de los cifrados de automóviles modernos son en realidad simplemente un sistema de “código variable” que despliega un código pseudoaleatorio generado por un algoritmo dentro de un rango preestablecido. Los piratas informáticos han encontrado formas de eludir estas protecciones, utilizando métodos y hardware creativos para capturar los códigos necesarios y volver a implementarlos en los automóviles.

¿Pero qué tan fácil es realmente hackear el llavero del auto?

Los escenarios en los que una persona podría hackear de manera confiable su acceso a un automóvil a través de un llavero son… complicados, por decir lo menos. De hecho, si bien aparentemente puede parecer fácil interceptar señales de radio, la ejecución real de ese tipo de ataque digital no es nada simple. Como descubrió un desventurado aficionado cuando intentó piratear un coche para su programa de youtubederrotar un sistema de código variable requiere un esfuerzo sustancial que requiere experiencia y paciencia.

Bill Budington, experto en encriptación y tecnólogo de la Electronic Frontier Foundation, dijo que todo depende del tipo de automóvil con el que se esté tratando y del tipo de ataque. “No he oído hablar de muchos casos en los que un automóvil haya sido robado directamente, pero no está descartado”, dijo Budington a Gizmodo. “Realmente depende del modelo de automóvil y de cuán hackeable sea”, añadió.

El ataque de repetición

Los ataques más fáciles involucran llaveros que fueron diseñados sin un sistema de código pseudoaleatorio. Estos mandos simplemente usan el mismo código una y otra vez, lo que significa que todo lo que un atacante tiene que hacer es capturar el código, duplicarlo y luego volver a implementarlo. Este es un clásico ataque de hombre en el medio, conocido técnicamente como “ataque de repetición”. Hay productos baratos disponibles en línea que permiten este tipo de esquema de piratería de interceptación y duplicación. “No estaban construyendo automóviles con escenarios de ataque avanzados en mente cuando los construyeron hace quince o veinte años”, dijo Budington.

El ataque de relevo

El ataque más complicado se conoce como “ataque de retransmisión”. Este ataque tiene como objetivo el sistema de seguridad de código variable, ciertamente más seguro, del RKS de los automóviles modernos. Sin embargo, cuando se trata de la ejecución del ataque de relevo, existen varias variaciones diferentes.

En 2015, el hacker de sombrero blanco Samy Kamkar creó lo que él llama el “Ataque RollJam” que funciona mediante el uso de una simple pieza de hardware de $32 para interceptar y luego bloquear la señal de un llavero a su vehículo. Al hacer esto, Kamkar demostró que un pirata informático podría obtener un código que luego podría volver a implementarse en una iteración posterior de la secuencia del código de seguridad móvil del automóvil. En este escenario, un hacker intercepta, bloquea y registra los dos primeros intentos de desbloqueo del conductor mediante interferencias. Una vez que el hacker tiene los dos primeros códigos, rápidamente implementa el primer código, que desbloquea el vehículo para el conductor. Luego, el conductor sube al vehículo y se dirige a su destino. Luego, el hacker puede seguir al conductor hasta su destino y, con el segundo código secuenciado que capturó previamente, desbloquear el automóvil cuando el conductor se vaya.

En el momento de su debut de RollJam en la conferencia DEFCON de ese año, Kamkar dijo que había probado con éxito su ataque contra “Vehículos Nissan, Cadillac, Ford, Toyota, Lotus, Volkswagen y Chrysler, así como sistemas de alarma Cobra y Viper y abridores de puertas de garaje Genie y Liftmaster”.

El ataque de Kamkar se desarrolló más tarde a través de el ataque de “retroceso”, que debutó en una de las conferencias Blackhat de 2022. La reversión simplificó ciertas partes del exploit. Un exploit muy similar a RollJam/Rollback, el Ataque PWN rodante, también fue publicitado el mismo año. Los investigadores dijeron que Rolling-PWN permitía a “cualquiera abrir permanentemente la puerta del coche o incluso arrancar el motor” de casi media docena de modelos Honda.

En resumen: para los hackers con los conocimientos necesarios, romper el sistema de código variable RKS no supone ningún problema.

¿Qué puedes hacer?

Desafortunadamente, probablemente no haya mucho que puedas hacer al respecto. La ciberseguridad de los automóviles apesta y, hasta que los fabricantes decidan que se preocupan por estas vulnerabilidades, persistirán. Si te atormentan los sueños paranoicos de piratas informáticos deshonestos que te roban el transporte, puedes intentar mantener tu llavero dentro de una jaula de Faraday. De hecho, existen muchos productos de este tipo. a la venta en Amazon. Pero, repito, esto tiene una utilidad limitada. Una jaula podría proteger su llavero de los piratas informáticos que intentan recopilar señales de su llavero mientras está en reposo en su casa o en su bolsillo (sí, esto es otra cosa que puede pasar). Por supuesto, la desafortunada verdad es que si sigues este camino probablemente tendrás que mantener el mando en la jaula casi todo el tiempo, excepto cuando lo estés usando. Y no mantendrá seguro tu control remoto cuando realmente estés desbloqueando tu auto, que es cuando ocurriría un ataque tipo RollJam.

Francamente, la gente también podría pensar que eres un poco raro si insistes en llevar tu llavero en una bolsa cubierta con papel de aluminio todo el tiempo. De hecho, definitivamente pensarán que eres raro. Sin embargo, tal vez sea un pequeño precio a pagar si está convencido de que la gente quiere robar su automóvil. La decisión es tuya.

Leave a Reply

Your email address will not be published. Required fields are marked *