Hackers copiam milhões de chaves de carros Kia, Hyundai e Toyota em segundos
A Tesla “padecia” do mesmo problema, algo que foi mostrado em 2016. Mais tarde, em 2019, a marca lançou uma correção e resolveu de vez.
Carros sofrem de vulnerabilidade séria
Investigadores da Universidade de Leuven e da Universidade de Birmingham descobriram uma grande vulnerabilidade. Em causas estão os sistemas de criptografia dos módulos dentro dos carros Kia, Hyundai e Toyota que se comunicam com as suas chaves, o que permite o acesso ao veículo.

O estudo explica que o problema está na forma como as três marcas implementaram o sistema de criptografia de um componente fabricado pela Texas Instruments chamado DST80. Assim, um hacker que use um par de Proxmark (dispositivo que permite “snifar”, ler e clonar dispositivos RFID) , um rádio Yard Stick One (um dongle radio que permite transmitir e receber sinais digitais em frequências abaixo de 1 GHz) e um Raspberry Pi poderia obter informações suficientes para decifrar o sinal e entrar no carro.
A Universidade de Leuven publicou um vídeo usando este método em 2018. Nele mostrou como o hacking é realizado num Tesla Model S que também sofria de vulnerabilidade. De referir que a Tesla ano passado resolveu esta vulnerabilidade através de uma atualização de software.
O método é uma reminiscência de filmes ou séries de hackers. Nas sagas os “piratas” conseguem captar informações dos dispositivos e usar nos carros. Bom, na prática, é tal e qual a realidade:
E quais são os modelos que sofrem deste problema?
A lista foi publicada no site Wired e deixa preto no branco quais os modelos afetados.
HYUNDAI
- i10: 2008 em diante
 - i20: 2009 em diante
 - Veloster: a partir de 2010
 - iX20: 2016
 - i40: 2013
 - KIA
 - Ceed: 2012 em diante
 - Carens: 2014
 - Rio: 2011 a 2017
 - Alma: 2013 na adelanet
 - Optima: 2013 a 2015
 - Picanto: a partir de 2011
 
TOYOTA
- Auris: 2009 a 2013
 - Camry: 2010 a 2013
 - Corolla: 2010 a 2014
 - FJ Cruiser: 2011 a 2016
 - Fortuner: 2009 a 2015
 - Hiace: a partir de 2010
 - Highlander: 2008 a 2013
 - Hilux: 2009 a 2015
 - Land Cruiser: 2009 a 2015
 - RAV4: 2011 a 2012
 - Urban Cruiser: 2010 a 2014
 - Yaris: 2011 a 2013
 
Parte do problema está na maneira como as chaves de criptografia foram geradas e transmitidas e na possibilidade de fazer engenharia reversa do firmware. A Toyota, por exemplo, gerou as chaves usando um número de série que também é transmitido no sinal do controlo remoto, enquanto a Kia e a Hyundai usaram apenas 24 bits aleatórios, quando o módulo é capaz de usar até 80.


Para entender o “facilitismo” deste método, numa entrevista, o professor Flavio García, um dos líderes do estudo, explicou que a obtenção de uma chave aleatória de 24 bits é obtida em alguns milissegundos com um portátil.
É como usar sistemas de segurança usados nos anos 80.
Apesar de haver algum detalhe, o estudo ocultou alguns pormenores sobre o método usado para hackear as chaves dos veículos mencionados. Além disso, um pouco para se perceber a razão destes “buracos”, é explicado que há uma grande dificuldade do lado dos fabricantes na resolução do problema.
Em todos os casos, é necessário que o proprietário do veículo vá a uma concessionária para reprogramar o módulo no veículo ou substituir as chaves. Segundo a Wired, nenhuma das três marcas está interessada em fazê-lo.C


Sem comentários:
Enviar um comentário