Investigadores de la Universidad de Leuven y la Universidad de Birmingham han encontrado una gran vulnerabilidad en los sistemas de cifrado de los módulos dentro de coches de marcas Kia, Hyundai y Toyota que se comunican con sus llaves, las cuales permiten acceder al vehículo.
El estudio explica que el problema está en cómo las tres marcas implementaron el sistema de cifrado de un componente fabricado por Texas Instruments llamado DST80. Un hacker usando un par de Proxmark, una radio Yard Stick One y una Raspberry Pi podría obtener la suficiente información para descifrar la señal y entrar a coche.
La Universidad de Leuven publicó un video usando este método en 2018 mostrando cómo se realiza el hackeo en un Tesla Model S que también sufría de la vulnerabilidad, aunque recordaron que la marca la resolvió en 2019 por medio de una actualización de software.
El método recuerda a películas o series de hackers, donde obtienen información acercando datos a un dispositivo, pero en este caso sucede en la realidad:
La lista completa de vehículos afectados es amplia:
Hyundai
¿La revancha de Galperin?: tras mudarse a Uruguay, invierte u$s100 millones en Chile con Mercado Libre
i10: 2008 en adelante
i20: 2009 en adelante
Veloster: 2010 en adelante
iX20: 2016
i40: 2013
Kia
Ceed: 2012 en adelante
Carens: 2014
Rio: 2011 a 2017
Soul: 2013 en adelante
Optima: 2013 a 2015
Picanto: 2011 en adelante
Toyota
Auris: 2009 a 2013
Camry: 2010 a 2013
Corolla: 2010 a 2014
FJ Cruiser: 2011 a 2016
Fortuner: 2009 a 2015
Hiace: 2010 en adelante
Highlander: 2008 a 2013
Hilux: 2009 a 2015
Land Cruiser: 2009 a 2015
RAV4: 2011 a 2012
Urban Cruiser: 2010 a 2014
Yaris: 2011 a 2013
Parte del problema reside en la forma en que se generaron y se transmiten las llaves de cifrado y la posibilidad de hacer ingeniería inversa del firmware. Toyota, por ejemplo, generó las claves usando un número de serie que también se transmite en la señal del mando a distancia, mientras que los Kia y Hyundai solamente usaron 24 bits aleatorios, cuando el módulo es capaz de usar hasta 80.
Para entender lo "irresponsable de esto último", el profesor Flavio García, uno de los responsables del estudio explicó que obtener una clave aleatoria de 24 bits se consigue en unos cuantos milisegundos en un portátil. "Es como emplear sistemas de seguridad que se usaban en los 80s".
El estudio ha ocultado algunos detalles sobre el método usado para hackear las llaves de los vehículos antes mencionados, pero también hacen hincapié en la dificultad que tienen los fabricantes de resolver el problema. En todos los casos se necesita que el dueño del vehículo vaya a un concesionario a que hagan una reprogramación del módulo en el vehículo o reemplazar las llaves,indicó Hipertextual.