Investigadores de la Universidad de Leuven y la Universidad de Birmingham han encontrado una gran vulnerabilidad en los sistemas de cifrado de los módulos dentro de coches de marcas Kia, Hyundai y Toyota que se comunican con sus llaves, las cuales permiten acceder al vehículo.

El estudio explica que el problema está en cómo las tres marcas implementaron el sistema de cifrado de un componente fabricado por Texas Instruments llamado DST80. Un hacker usando un par de Proxmark, una radio Yard Stick One y una Raspberry Pi podría obtener la suficiente información para descifrar la señal y entrar a coche.

La Universidad de Leuven publicó un video usando este método en 2018 mostrando cómo se realiza el hackeo en un Tesla Model S que también sufría de la vulnerabilidad, aunque recordaron que la marca la resolvió en 2019 por medio de una actualización de software.

El método recuerda a películas o series de hackers, donde obtienen información acercando datos a un dispositivo, pero en este caso sucede en la realidad:

La lista completa de vehículos afectados es amplia:

Hyundai

i10: 2008 en adelante

i20: 2009 en adelante

Veloster: 2010 en adelante

iX20: 2016

i40: 2013

Kia

Ceed: 2012 en adelante

Carens: 2014

Rio: 2011 a 2017

Soul: 2013 en adelante

Optima: 2013 a 2015

Picanto: 2011 en adelante

Toyota

Auris: 2009 a 2013

Camry: 2010 a 2013

Corolla: 2010 a 2014

FJ Cruiser: 2011 a 2016

Fortuner: 2009 a 2015

Hiace: 2010 en adelante

Highlander: 2008 a 2013

Hilux: 2009 a 2015

Land Cruiser: 2009 a 2015

RAV4: 2011 a 2012

Urban Cruiser: 2010 a 2014

Yaris: 2011 a 2013

Parte del problema reside en la forma en que se generaron y se transmiten las llaves de cifrado y la posibilidad de hacer ingeniería inversa del firmware. Toyota, por ejemplo, generó las claves usando un número de serie que también se transmite en la señal del mando a distancia, mientras que los Kia y Hyundai solamente usaron 24 bits aleatorios, cuando el módulo es capaz de usar hasta 80.

Para entender lo "irresponsable de esto último", el profesor Flavio García, uno de los responsables del estudio explicó que obtener una clave aleatoria de 24 bits se consigue en unos cuantos milisegundos en un portátil. "Es como emplear sistemas de seguridad que se usaban en los 80s".

El estudio ha ocultado algunos detalles sobre el método usado para hackear las llaves de los vehículos antes mencionados, pero también hacen hincapié en la dificultad que tienen los fabricantes de resolver el problema. En todos los casos se necesita que el dueño del vehículo vaya a un concesionario a que hagan una reprogramación del módulo en el vehículo o reemplazar las llaves,indicó Hipertextual.

Te puede interesar