sábado, 14 de março de 2020

Chaves de automóveis clonadas

Hackers copiam milhões de chaves de carros Kia, Hyundai e Toyota em segundos

Existe uma séria vulnerabilidade, ainda por corrigir, que permite aos hackers copiar as chaves de milhões de carros Hyundai, Kia e Toyota. Conforme foi denunciado, este problema não é novo, mas ainda está por resolver. Nesse sentido, o problema poderá dar acesso aos veículos a quem tiver estes códigos. Em grosso modo, basta ter o equipamento certo para “snifar” o código do carro.

A Tesla “padecia” do mesmo problema, algo que foi mostrado em 2016. Mais tarde, em 2019, a marca lançou uma correção e resolveu de vez.

Carros sofrem de vulnerabilidade séria
Investigadores da Universidade de Leuven e da Universidade de Birmingham descobriram uma grande vulnerabilidade. Em causas estão os sistemas de criptografia dos módulos dentro dos carros Kia, Hyundai e Toyota que se comunicam com as suas chaves, o que permite o acesso ao veículo.



O estudo explica que o problema está na forma como as três marcas implementaram o sistema de criptografia de um componente fabricado pela Texas Instruments chamado DST80. Assim, um hacker que use um par de Proxmark (dispositivo que permite “snifar”, ler e clonar dispositivos RFID) , um rádio Yard Stick One (um dongle radio que permite transmitir e receber sinais digitais em frequências abaixo de 1 GHz) e um Raspberry Pi poderia obter informações suficientes para decifrar o sinal e entrar no carro.

A Universidade de Leuven publicou um vídeo usando este método em 2018. Nele mostrou como o hacking é realizado num Tesla Model S que também sofria de vulnerabilidade. De referir que a Tesla ano passado resolveu esta vulnerabilidade através de uma atualização de software.

O método é uma reminiscência de filmes ou séries de hackers. Nas sagas os “piratas” conseguem captar informações dos dispositivos e usar nos carros. Bom, na prática, é tal e qual a realidade:

E quais são os modelos que sofrem deste problema?

A lista foi publicada no site Wired  e deixa preto no branco quais os modelos afetados.

HYUNDAI


  • i10: 2008 em diante
  • i20: 2009 em diante
  • Veloster: a partir de 2010
  • iX20: 2016
  • i40: 2013
  • KIA
  • Ceed: 2012 em diante
  • Carens: 2014
  • Rio: 2011 a 2017
  • Alma: 2013 na adelanet
  • Optima: 2013 a 2015
  • Picanto: a partir de 2011


TOYOTA


  • Auris: 2009 a 2013
  • Camry: 2010 a 2013
  • Corolla: 2010 a 2014
  • FJ Cruiser: 2011 a 2016
  • Fortuner: 2009 a 2015
  • Hiace: a partir de 2010
  • Highlander: 2008 a 2013
  • Hilux: 2009 a 2015
  • Land Cruiser: 2009 a 2015
  • RAV4: 2011 a 2012
  • Urban Cruiser: 2010 a 2014
  • Yaris: 2011 a 2013


Parte do problema está na maneira como as chaves de criptografia foram geradas e transmitidas e na possibilidade de fazer engenharia reversa do firmware. A Toyota, por exemplo, gerou as chaves usando um número de série que também é transmitido no sinal do controlo remoto, enquanto a Kia e a Hyundai usaram apenas 24 bits aleatórios, quando o módulo é capaz de usar até 80.


Para entender o “facilitismo” deste método, numa entrevista, o professor Flavio García, um dos líderes do estudo, explicou que a obtenção de uma chave aleatória de 24 bits é obtida em alguns milissegundos com um portátil.

É como usar sistemas de segurança usados ​​nos anos 80.

Apesar de haver algum detalhe, o  estudo ocultou alguns pormenores sobre o método usado para hackear as chaves dos veículos mencionados. Além disso, um pouco para se perceber a razão destes “buracos”, é explicado que há uma grande dificuldade do lado dos fabricantes na resolução do problema.

Em todos os casos, é necessário que o proprietário do veículo vá a uma concessionária para reprogramar o módulo no veículo ou substituir as chaves. Segundo a Wired, nenhuma das três marcas está interessada em fazê-lo.C

















Sem comentários: