fbpx

Carros modernos: cuidado con este tipo de ataques!

Cuidado con este tipo de ataques; “ataque de retransmisión”.

Es vital señalar que, durante al menos una década, un truco de robo de automóviles conocido como “ataque de retransmisión” ha sido el equivalente moderno del cableado activo: una técnica barata y relativamente fácil para robar cientos de modelos de vehículos. Según se informa, una actualización más reciente del protocolo de radio en los sistemas de entrada sin llave de los automóviles, conocida como comunicaciones de banda ultraancha, implementada en algunos automóviles de alta gama, incluido el último Tesla Model 3, ha sido anunciada como la solución para esa forma omnipresente de robo de autos. Pero cuando un grupo de investigadores chinos comprobó si todavía es posible llevar a cabo ataques de retransmisión contra el último Tesla y una colección de otros automóviles que admiten ese protocolo de radio de próxima generación, descubrieron que son tan fáciles de robar como siempre.

 

Cuidado con este tipo de ataques; “ataque de retransmisión”

Vale la pena destacar que, en un vídeo compartido con WIRED, los investigadores de la empresa de ciberseguridad automotriz GoGoByte, con sede en Beijing, demostraron que podían realizar un ataque de retransmisión contra el último Tesla Model 3 a pesar de su actualización a un sistema de entrada sin llave de banda ultra ancha, desbloqueándolo instantáneamente con menos de 100 dólares en equipos de radio.

Cabe acotar que, dado que el sistema de entrada sin llave del Tesla 3 también controla la función inmovilizadora del automóvil diseñada para evitar su robo, eso quiere decir que un pirata informático tendría la capacidad de poder encender el automóvil y alejarlo en segundos, a menos que el conductor haya habilitado el PIN opcional de Tesla, desactivado por defecto. Función para conducir que demanda que el propietario ingrese un código de 4 dígitos antes de arrancar el automóvil.

Jun Li, quien es fundador de GoGoByte e investigador de piratería de automóviles desde hace mucho tiempo, ha señalado que el éxito de su equipo en el sistema de entrada sin llave del último Modelo 3 significa que los propietarios de Tesla tienen que activar esa protección mediante PIN a pesar de cualquier rumor de que la actualización de la radio de Tesla protegería su vehículo.

Debe saber que, los ataques de retransmisión funcionan engañando a un automóvil para que detecte que el llavero del propietario está cerca del automóvil y que, por lo tanto, debería desbloquearse. En cambio, el dispositivo de un hacker cerca del automóvil, de hecho, ha transmitido la señal de la llave real del propietario, que podría estar a decenas o cientos de pies de distancia. Los ladrones tienen la capacidad de poder cruzar esa distancia colocando un dispositivo de radio cerca de la llave real y otro al lado del automóvil objetivo, transmitiendo la señal de un dispositivo al otro.

Según se ha podido conocer, los ladrones han usado la técnica del relé para captar la señal de la llave de un coche dentro de una casa donde “duerme el propietario” y transmitirla a un coche que se encuentra en la entrada, por ejemplo. O, como describe Yuqiao Yang, quien es investigador de GoGoByte, el truco podría incluso llevarlo a cabo la persona que está detrás de usted en la fila de una cafetería donde su automóvil está estacionado afuera.

Lo cierto es que, los ataques se han vuelto tan comunes que algunos propietarios de automóviles han decidido guardar sus llaves en bolsas de Faraday que bloquean las señales de radio, o incluso en el congelador.

Los investigadores de seguridad han recomendado durante un largo tiempo que los fabricantes de automóviles eviten los ataques de retransmisión desarrollando sistemas de entrada sin llave que midan con mayor precisión el tiempo entre un llavero o un teléfono que envía una señal y el automóvil que la recibe. Entonces, cuando Tesla implementó su actualización de radio de banda ultra ancha en su sistema de entrada sin llave, los propietarios de Tesla tenían todos los motivos para pensar que el nuevo protocolo representaba esa solución de seguridad tan esperada. Después de todo, la banda ultraancha es capaz de medir el alcance mucho más preciso: es el protocolo de radio el que hace posible el seguimiento de distancia en los AirTags de Apple, por ejemplo.

Y aunque se pensó que esto podría ser bastante seguro, los investigadores de GoGoByte revelaron que podían llevar a cabo su ataque de retransmisión contra el último Tesla Model 3 mediante Bluetooth, tal como lo habían hecho con modelos anteriores, desde una distancia de hasta 15 pies entre su dispositivo y la llave o el teléfono del propietario. Aunque los autos parecen usar comunicaciones de banda ultra ancha, aparentemente no las usan para llevar a cabo controles a distancia y evitar el robo de entrada sin llave.

Vale la pena señalar que, la lenta adopción de funciones de seguridad de banda ultra ancha por parte de los fabricantes de automóviles no se limita solo a Tesla, señalan los investigadores de GoGoByte. Revelaron que otros 2 fabricantes de automóviles cuyas claves admiten comunicaciones de banda ultraancha también continúan siendo vulnerables a ataques de retransmisión. En un caso, la compañía ni siquiera había escrito ningún software para implementar comunicaciones de banda ultra ancha en los sistemas de bloqueo de sus automóviles, a pesar de actualizar el hardware que lo admite. (Los investigadores hasta el momento no han nombrado a esos otros fabricantes de automóviles, debido a que todavía se encuentran trabajando con ellos en el proceso de divulgación de vulnerabilidades).

Deja un comentario