Sale a la luz la mayor falla en la encriptación de los sistemas antirrobo de millones de coches

En Lille, a finales de enero, durante el Foro Internacional de Ciberseguridad, Futura conoció a Gaël Musquet, un hacker miembro del colectivo YesWeHack. Le preocupaba la falta de inversión en ciberseguridad por parte de la industria automotriz. Para él, en la mayoría de los vehículos hay muchas vulnerabilidades y los fabricantes parecen desconocer totalmente el tema. Y las noticias demuestran una vez más que este especialista tiene razón, ya que sabe cómo secuestrar los sistemas de asistencia de los coches con pocos medios para transformarlos en un vehículo 100% autónomo. Así, en Toyota, Kia y Hyundai, millones de vehículos podrían ser fácilmente robados por ladrones astutos equipados con un simple y barato lector-transmisor que se encuentra en e-Bay. Con él, es posible clonar el sistema de cierre y arranque de llave muy fácilmente debido a la enorme vulnerabilidad de estas marcas.

La debilidad proviene del uso del chip que explotan estas marcas para proteger los vehículos de los robos. Este es el DST80 de Texas Instruments, que se puede encontrar fácilmente en la web. Los investigadores de la Universidad de Birmingham (Reino Unido) y de KU Leuven (Bélgica), deseosos de sensibilizar a los fabricantes sobre la prevención del robo de vehículos, han demostrado que con sus pequeñas cajas, pudieron recuperar muy rápidamente el código de cifrado de las claves que funcionan con este sistema. La vulnerabilidad no proviene realmente del DST80, sino de la forma en que los fabricantes generaron sus claves de cifrado con él. Según los investigadores, los códigos son rudimentarios.

A continuación se presenta una lista de vehículos afectados por una codificación débil del código de la llave de encendido. Universidad de Birmingham y KU Leuven

El código de cifrado es demasiado débil

Así, Toyota utiliza el número de serie del vehículo, que se transmite por radio sin ningún tipo de codificación. Para las otras dos marcas, esta encriptación es aleatoria pero limitada a 24 bits. Un nivel bajo comparado con las capacidades del chip DST80, que sin embargo puede generar estos caracteres en 80 bits.

Más en Nanova ||  El Hubble vio a 12 "dobles" de una galaxia lejana conocida como Sunburst Arc

Al final, el profesor Flavio García de la Universidad de Birmingham considera que los fabricantes están reduciendo el nivel de seguridad a lo que era en el decenio de 1980. La lista proporcionada por los investigadores incluye modelos comercializados desde 2008 hasta 2016. El Modelo S de Tesla producido entre junio de 2018 y julio de 2019 también se vio afectado, pero el fabricante corrigió la situación el año pasado con una actualización.

La revista Wired contactó con los tres fabricantes cuyos vehículos son vulnerables. Toyota admitió que el nivel de seguridad era ciertamente bajo, pero que el método utilizado por los investigadores era complicado de explotar por los ladrones. El primer paso es clonar la llave de encendido muy cerca, y sin la llave es difícil abrir el cilindro del coche. Dicho esto, los investigadores explican que los antiguos métodos de los ladrones todavía funcionan con estos sistemas de cilindros. El fabricante añadió que esta laguna jurídica sólo afecta a los vehículos anteriores a 2014.

Por su parte, Hyundai desertó explicando que ninguno de los modelos incriminados se comercializa en los Estados Unidos, lo que sólo presenta un argumento para el territorio en cuestión. Kia no se dignó a comunicarse sobre el tema. En cualquier caso, a medida que los fabricantes redoblen sus esfuerzos para mejorar la seguridad en la carretera con vehículos cada vez más conectados, la inseguridad vendrá ciertamente del lado de los hackers.

Comparte en:
Gabrielle Brenes

Típica alborotadora. Amante de las redes sociales. Una aspirante a erudita de Twitter. Comunicadora. Sutilmente encantadora exploradora. Aficionada a las Scooters. Editora en 99kph y en Homeservices