El control remoto de tu auto se puede hackear muy fácilmente y no hay mucho que puedas hacer al respecto

El llavero es una grieta notable en la armadura de ciberseguridad menos que óptima del automóvil moderno

Por
Es posible que se gane una comisión por los enlaces en esta página.
Imagen para el artículo titulado El control remoto de tu auto se puede hackear muy fácilmente y no hay mucho que puedas hacer al respecto
Foto: Brian A Jackson (Shutterstock)

Son pequeños, cómodos y, según los investigadores de seguridad, extremadamente pirateables. El llavero del coche no tiene exactamente La mayor reputación en materia de seguridad digital. En los últimos años, las agencias policiales han alegado un aumento en el número de robos de automóviles vinculado a esquemas de piratería y, la más frecuente que no, el llavero es el eslabón débil que permite que esto suceda. Pero cómo ¿Exactamente, el llavero terminó siendo una vulnerabilidad? Aquí hay un resumen rápido de por qué el sistema de entrada remota de su automóvil está tan malditamente hackeable, y si hay algo que puedas hacer al respecto.

Publicidad

El sistema remoto sin llave y sus muchas debilidades

En aquel entonces, las puertas de los automóviles eran como puertas normales: solo se podían abrir con una llave específica. Luego, en la década de 1990 , emergió el llavero. De repente, podrías apuntar cómodamente con un trozo de plástico a tu auto, presionar un botón y listo, el se abrió el vehículo. Este proceso aparentemente mágico se llevó a cabo mediante un transmisor de radio de corto alcance integrado en el llavero. señal a un receptor dentro del vehículo que desarma el sistema de bloqueo del automóvil. Los llaveros son parte de lo que técnicamente se conoce como del vehículo sistema remoto sin llave, o RKS. Diferentes llaveros en diferentes países pueden operar en diferentes frecuencias de radio . En Estados Unidos, prácticamente todos los llaveros funcionan a una frecuencia de 315 MHz, aunque existen variaciones menores.

Publicidad

Si abrir su automóvil a través de la magia de las ondas electromagnéticas puede ser conveniente, también conlleva cierta inseguridad. Señales de radio pueden ser interceptados si no están protegidos. Inicialmente, cuando se inventaron los llaveros, sus señales tenían pocas protecciones, pero en los últimos tiempos Durante años, los fabricantes de automóviles se han esforzado en proporcionar defensas criptográficas para el dispositivo. El problema es que estas defensas no son necesariamente blindadas. formas de engañarlos.

Publicidad

La mayoría de los cifrados de automóviles modernos son en realidad simplemente un sistema de “código variable” que implementa un código pseudoaleatorio generado por un algoritmo dentro de un rango preestablecido. Hackers han encontrado formas de evitar estas protecciones, usando métodos creativos y hardware para capturar los códigos necesarios y redistribuirlos contra los automóviles.

Publicidad

¿Pero qué tan fácil es realmente hackear el llavero del auto?

Los escenarios en los que una persona podría hackear de manera confiable un automóvil a través de un control remoto son... intrincados, por decirlo así. De hecho, aunque aparentemente parezca fácil interceptar señales de radio, la ejecución real de ese tipo de ataque digital es cualquier cosa menos simple. Como descubrió un desventurado aficionado cuando intentó piratear un coche para su programa de YouTube, Derrotar un sistema de código variable requiere un esfuerzo sustancial que requiere experiencia y paciencia.

Publicidad

Bill Budington, experto en cifrado y tecnólogo de la Electronic Frontier Foundation, dijo que todo depende del tipo de automóvil que usted cómo afrontar y el tipo de ataque. “No he oído hablar de muchos casos en los que un coche haya sido robado directamente, pero “No está fuera de discusión”, dijo Budington a Gizmodo. “Realmente depende del modelo de automóvil y de cuán pirateable sea”. ”, añadió.

El ataque de repetición

Los ataques más fáciles involucran fobs que fueron diseñados sin un sistema de código pseudoaleatorio. Estos fobs simplemente usan el mismo código una y otra vez , lo que significa que todo lo que un atacante tiene que hacer es capturar el código, duplicarlo y luego volver a implementarlo. Este es un clásico Ataque del hombre en el medio conocido técnicamente como “ataque de repetición”. Hay productos baratos disponibles en línea que permiten este tipo de esquema de piratería de interceptación y duplicación. “No estaban construyendo coches con escenarios de ataque avanzados en mente cuando los construían hace quince o veinte años”, dijo Budington.

Publicidad

El ataque de relevo

El ataque más complicado se conoce como “ataque de retransmisión”. Este ataque apunta al sistema de seguridad de código variable, ciertamente más seguro, en el RKS del automóvil moderno. Sin embargo, cuando se trata de la ejecución del ataque de relevo, existen varias variaciones.

Publicidad

En 2015, el hacker de sombrero blanco Samy Kamkar creó lo que él llama el “Ataque de RollJam” que funciona mediante el uso de un hardware simple de $32 para interceptar y luego bloquear la señal de un llavero en su vehículo. Al hacer esto, Kamkar demostró que un hacker podría obtener un código que luego podría volver a implementarse en una iteración posterior de la seguridad rodante del automóvil. secuencia de código. En este escenario, un hacker intercepta, bloquea y registra los dos primeros intentos de desbloqueo del conductor mediante interferencia. Después del hacker tiene los dos primeros códigos, rápidamente implementan el primer código, que desbloquea el vehículo para el conductor. Luego, el conductor entra en el vehículo y continúa hacia su destino. El hacker puede entonces seguir al conductor hasta su destino y, con el segundo código secuenciado que previamente capturado, desbloquee el automóvil cuando el conductor sale.

En el momento de su debut de RollJam en la conferencia DEFCON de ese año, Kamkar dijo que había probado con éxito su ataque “Vehículos Nissan, Cadillac, Ford, Toyota, Lotus, Volkswagen y Chrysler, así como los sistemas de alarma Cobra y Viper y Genie y Liftmaster. abridores de puertas de garaje”.

Publicidad

El ataque de Kamkar se desarrolló más tarde a través de el ataque “Retroceso”, que debutó en una de las conferencias Blackhat de 2022. Rollback simplificó ciertas partes del exploit. Un exploit muy similar a RollJam/Rollback, el Ataque PWN rodante, también se publicó el mismo año. Los investigadores dijeron que Rolling-PWN permitía a “cualquiera abrir permanentemente la puerta del coche o incluso encender el motor de automóvil” de casi media docena de modelos Honda.

En resumen: para los piratas informáticos con los conocimientos necesarios, romper el sistema de código rodante RKS no es un problema.

Publicidad

¿Qué puedes hacer?

Desafortunadamente, probablemente no haya mucho que puedas hacer al respecto. La ciberseguridad de los automóviles apesta y hasta que los fabricantes decidan que les importa Estas vulnerabilidades persistirán. Si te acosan sueños paranoicos de piratas informáticos deshonestos que te roban el transporte, podrías intentar conservar tu llavero dentro de una jaula de Faraday. De hecho, existen muchos productos de este a la venta en Amazon. Pero, de nuevo, esto tiene un uso limitado. Una jaula podría proteger su mando de los piratas informáticos que intentan recopilar señales de su llavero mientras está en reposo en tu casa o en su bolsillo (sí, esto es otra cosa que puede pasar). Por supuesto, la desafortunada verdad es que si sigues esta ruta probablemente tendrás que mantener el mando en la jaula. casi todo el tiempo, excepto cuando lo estás usando. Y no mantendrá tu llavero seguro cuando realmente lo estés desbloqueando. tu auto, que es cuando sucedería un ataque tipo RollJam .

Publicidad

Francamente, la gente también podría pensar que eres algo raro si insistes en llevar tu llavero en una bolsa cubierta con papel de aluminio. todo el tiempo. Definitivamente pensarán que eres raro, de hecho. Tal vez sea un pequeño precio a pagar si estás convencido de que la gente Sin embargo, quieres robar tu auto. La elección es tuya.

Una versión de este artículo apareció originalmente en Gizmodo.

Este contenido ha sido traducido automáticamente del material original. Debido a los matices de la traducción automática, pueden existir ligeras diferencias. Para la versión original, haga clic aquí.

Publicidad