19 abr 2023

En venta dispositivos que "abren" cualquier automóvil

Un hombre sentado en el asiento del conductor de un Toyota pulsa repetidamente un botón situado junto al volante. Una luz roja parpadea: no hay suerte, el motor no arranca. No tiene la llave. En respuesta, el hombre saca una herramienta habitual: un teléfono Nokia 3310.

El hombre conecta el teléfono al coche con un cable negro. A continuación, pulsa algunas opciones en la diminuta pantalla LCD del 3310. "CONNECT. GET DATA", dice la pantalla.

A continuación, intenta arrancar de nuevo el coche. El semáforo se pone en verde y el motor ruge.

Un vídeo de menos de 30 segundos muestra un nuevo tipo de robo de coches que se está extendiendo por Estados Unidos. Los delincuentes utilizan diminutos dispositivos, a veces ocultos en altavoces bluetooth o teléfonos móviles de aspecto inocuo, para conectarse con el sistema de control del vehículo. Esto permite a ladrones con muy poca experiencia técnica robar coches sin necesidad de la llave, a veces en sólo 15 segundos aproximadamente. Con estos dispositivos, que se pueden comprar en Internet por unos pocos miles de dólares, la barrera de entrada para robar incluso coches de lujo de gama alta se reduce drásticamente.

A principios de este mes, Tindell publicó su investigación sobre estos dispositivos, junto con la de Ian Tabor, amigo suyo en el campo de la ciberseguridad automovilística. Según el artículo, Tabor compró un dispositivo para realizar ingeniería inversa después de que unos ladrones de coches utilizaran uno para robar su propio Toyota RAV4 el año pasado. Después de investigar un poco, Tabor encontró a la venta dispositivos dirigidos a Jeeps, Maseratis y otras marcas de vehículos.

El vídeo en el que se ve al hombre utilizando un Nokia 3310 para arrancar un Toyota es sólo uno de los muchos vídeos de YouTube que Motherboard ha encontrado en los que se demuestra esta técnica. Otros muestran dispositivos utilizados en vehículos de las marcas Maserati, Land Cruiser y Lexus. Múltiples sitios web y canales de Telegram anuncian la tecnología por entre 2.500 y 18.000 euros (2.700 y 19.600 dólares).

Un vendedor ofrece el dispositivo Nokia 3310 por 3.500 euros (3.800 dólares); otro lo anuncia por 4.000 euros (4.300 dólares). A menudo, los vendedores se refieren eufemísticamente a la tecnología como dispositivos de "arranque de emergencia", destinados nominalmente a cerrajeros. Algunos de los sitios ofrecen herramientas que pueden ser útiles para los cerrajeros, pero es probable que las empresas legítimas no necesiten una herramienta que se esconde dentro de un teléfono u otra carcasa.

Algunos de los sitios afirman incluso que ofrecen actualizaciones para dispositivos que los clientes ya han comprado, lo que sugiere que el desarrollo de los dispositivos y sus capacidades es un proceso continuo.

Motherboard se hizo pasar por un cliente interesado ante una persona que ofrecía vender arrancadores de motor por Internet. Esa persona dijo que enviaría un dispositivo a EE.UU. a través de DHL. "Sí, Nokia funciona con coches de EE.UU.", escribieron, refiriéndose al arrancador de motor oculto dentro de un teléfono Nokia. El vendedor dijo que aceptaban Western Union, MoneyGram o transferencias bancarias, así como criptodivisas. Añadieron que "el proceso de arrancar [el] motor dura unos 10-15 segundos".

Según la investigación de Tindell y Tabor, el ataque, denominado inyección CAN (Controller Area Network), funciona enviando mensajes falsos que parecen proceder del receptor de la llave inteligente del coche, prosigue la investigación. El problema subyacente es que los vehículos confían en estos mensajes sin verificarlos. Una vez que los ladrones han accedido a los cables necesarios retirando los faros, pueden utilizar su dispositivo para enviar estos mensajes, añade.

A pesar de los elevados precios de los dispositivos, el que compró Tabor sólo contenía componentes por valor de 10 dólares, dice el escrito. Entre ellos, un chip con hardware y firmware CAN, y otro chip relacionado con CAN.

Una vez que un fabricante de dispositivos ha aplicado ingeniería inversa a la mensajería de un vehículo concreto, crear cada dispositivo sólo llevaría unos minutos, explica Tindell a Motherboard. "No es mucho trabajo: soldar algunos cables y envolverlo todo en una masa de resina", escribió.

Por el momento, los vehículos afectados están muy expuestos a este tipo de ataques. La única solución adecuada sería introducir protecciones criptográficas en los mensajes CAN, explicó Tindell. Esto podría hacerse mediante una actualización del software, añadió.

"El software es sencillo, y la única parte compleja es introducir la infraestructura de gestión de claves criptográficas. Pero como las nuevas plataformas de vehículos ya están desplegando soluciones criptográficas, esa infraestructura ya existe o hay que construirla de todos modos", dijo.

Fuente: Vice

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!