10 mar 2020

Nuevas vulnerabilidades permite hackear llaves de vehículos modernos [Paper]

En los últimos años, los propietarios de automóviles con sistemas de arranque sin llave han aprendido a preocuparse por los llamados ataques de retransmisión, en los que los atacantes explotan debilidades en las llaves habilitadas para radio para robar vehículos sin dejar rastro. El último ejemplo, fue la venta de un dispositivo que permite el robo de Jeep Cherokee.

Ahora resulta que muchos millones de otros automóviles que usan llaves mecánicas con chip también son vulnerables a este robo de alta tecnología. Algunos defectos criptográficos combinados con un pequeño cableado en caliente a la antigua, o incluso un destornillador bien colocado, permiten a los delincuentes informáticos clonar esas llaves y alejarse en segundos.

Investigadores de KU Leuven en Bélgica y de la Universidad de Birmingham en el Reino Unido revelaron nuevas vulnerabilidades que encontraron en los sistemas de cifrado utilizados por los inmovilizadores, los dispositivos con radio dentro de los automóviles que se comunican a corta distancia con un llavero para desbloquear encendido del automóvil y permitir que arranque.

Específicamente, encontraron problemas en cómo Toyota, Hyundai y Kia implementan un sistema de cifrado de Texas Instruments llamado DST80. Un atacante que desliza un dispositivo lector/transmisor RFID Proxmark relativamente barato cerca del llavero de cualquier automóvil con DST80 puede obtener suficiente información para obtener su valor criptográfico secreto. Eso, a su vez, permitiría al atacante usar el mismo dispositivo Proxmark para hacerse pasar por la llave dentro del automóvil, deshabilitando el inmovilizador y permitiéndoles arrancar el motor.

Los investigadores dicen que los modelos de automóviles afectados incluyen el Toyota Camry, Corolla y RAV4; Kia Optima, Soul y Rio; y el Hyundai I10, I20 e I40. La lista completa de vehículos que los investigadores descubrieron que tienen fallas criptográficas en sus inmovilizadores se encuentra a continuación:

Aunque la lista también incluye el Tesla S, los investigadores informaron la vulnerabilidad DST80 a Tesla el año pasado, y la compañía lanzó una actualización de firmware que bloqueó el ataque.

Toyota ha confirmado que las vulnerabilidades criptográficas que los investigadores encontraron son reales. Pero su técnica probablemente no sea tan fácil de llevar a cabo como los ataques de "retransmisión" que los ladrones han usado repetidamente para robar autos y SUV de lujo.

Por el contrario, el ataque de clonación desarrollado por los investigadores de Birmingham y KU Leuven requiere que un ladrón escanee un llavero objetivo con un lector RFID a solo una pulgada o dos de distancia. Y debido a que la técnica de clonación de llaves apunta al inmovilizador en lugar de a los sistemas de entrada sin llave, el ladrón todavía necesita de alguna manera girar el barril de encendido, el cilindro en el que inserta su llave mecánica.

Eso agrega una capa de complejidad, pero los investigadores señalan que un ladrón podría simplemente girar el cañón con un destornillador o cablear el interruptor de encendido del automóvil, tal como lo hicieron los ladrones de automóviles antes de la introducción de inmovilizadores para neutralizar esas técnicas. "Se está rebajando la seguridad a lo que era en los años 80", dice Flavio García, profesor de informática de la Universidad de Birmingham.

Y a diferencia de los ataques de retransmisión, que funcionan solo cuando se encuentran dentro del alcance de la llave original, una vez que un ladrón ha obtenido el valor criptográfico de un llavero, pueden arrancar y conducir el automóvil objetivo repetidamente.

Los investigadores desarrollaron su técnica comprando una colección de unidades de control electrónico de inmovilizadores en eBay y aplicando ingeniería inversa al firmware para analizar cómo se comunicaban con los llaveros. A menudo les resultaba demasiado fácil descifrar el valor secreto que el cifrado DST80 de Texas Instruments usaba para la autenticación.

El problema no radica en el DST80 en sí, sino en cómo lo implementaron los fabricantes de automóviles: la clave criptográfica de los llaveros de Toyota se basó en su número de serie, por ejemplo, y también transmitió abiertamente ese número de serie cuando se escaneó con un lector RFID. Y los llaveros Kia y Hyundai utilizaron 24 bits de aleatoriedad en lugar de los 80 bits que ofrece el DST80, lo que hace que sus valores secretos sean fáciles de adivinar. "Eso es un error", dice García. "Veinticuatro bits son un par de milisegundos en una computadora portátil".

Cuando WIRED contactó a los fabricantes de automóviles afectados y a Texas Instruments para obtener comentarios, Kia y Texas Instruments no respondieron. Pero Hyundai señaló en un comunicado que ninguno de sus modelos afectados se vende en los Estados Unidos. Agregó que la compañía "continúa monitoreando el campo en busca de exploits recientes y [realiza] esfuerzos significativos para mantenerse por delante de los posibles atacantes". También recordó a los clientes "que sean diligentes con quién tiene acceso al llavero de su vehículo".

Toyota respondió en un comunicado que "la vulnerabilidad descrita se aplica a los modelos más antiguos, ya que los modelos actuales tienen una configuración diferente". La compañía agregó que "esta vulnerabilidad constituye un bajo riesgo para los clientes, ya que la metodología requiere acceso a la clave física y a un dispositivo altamente especializado que no está comúnmente disponible en el mercado". En ese punto, los investigadores no estuvieron de acuerdo, señalando que ninguna parte de su investigación requería hardware que no estuviera fácilmente disponible.

Para evitar que los ladrones de autos repitan su trabajo, los investigadores dicen que dejaron ciertas partes de su método sin publicar, aunque eso no necesariamente evitaría que los delincuentes informáticos menos éticos realicen ingeniería inversa del mismo hardware.

Con la excepción de Tesla, los investigadores dicen que ninguno de los automóviles cuyos inmovilizadores estudiaron tenían la capacidad de arreglar el programa con un parche de software descargado directamente a los automóviles. Los inmovilizadores podrían reprogramarse si los propietarios los llevan a los concesionarios, pero en algunos casos podrían tener que reemplazar llaveros. Ninguno de los fabricantes de automóviles afectados contactados por WIRED mencionó ninguna intención de ofrecer hacerlo.

Aun así, los investigadores dicen que decidieron publicar sus hallazgos para revelar el estado real de la seguridad del inmovilizador y permitir a los propietarios de automóviles decidir por sí mismos si es suficiente. Los propietarios de automóviles protectores con inmovilizadores pirateables pueden decidir, por ejemplo, usar un bloqueo del volante. "Es mejor estar en un lugar donde sepamos qué tipo de seguridad obtenemos de nuestros dispositivos de seguridad", dice García. "De lo contrario, solo los delincuentes lo saben".

Fuente: Wired

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!