Hackers podem clonar milhões de chaves Toyota, Hyundai e Kia

23

Prolongar / O novo Toyota Camry. É mais baixo, mais largo e mais elegante do que antes, e achamos que, desse ângulo, conseguiu torná-lo bastante esportivo.

Jonathan Gitlin

Nos últimos anos, os proprietários de carros com sistemas de partida sem chave aprenderam a se preocupar com os chamados ataques de retransmissão, nos quais hackers exploram chaves ativadas por rádio para roubar veículos sem deixar vestígios. Agora, muitos milhões de outros carros que usam chaves mecânicas habilitadas para chip também são vulneráveis ​​ao roubo de alta tecnologia. Algumas falhas criptográficas combinadas com um pouco de fiação antiquada – ou mesmo uma chave de fenda bem posicionada – permitem que os hackers clonem essas chaves e se afastem em segundos.

Pesquisadores da KU Leuven, na Bélgica, e da Universidade de Birmingham, no Reino Unido, revelaram novas vulnerabilidades encontradas nos sistemas de criptografia usados ​​pelos imobilizadores, os dispositivos habilitados por rádio dentro dos carros que se comunicam a curta distância com um chaveiro para desbloquear o dispositivo. ignição do carro e permitir que ele comece. Especificamente, eles encontraram problemas em como a Toyota, Hyundai e Kia implementam um sistema de criptografia da Texas Instruments chamado DST80. Um hacker que rouba um dispositivo leitor / transmissor Proxmark RFID relativamente barato perto do chaveiro de qualquer carro com DST80 no interior pode obter informações suficientes para derivar seu valor criptográfico secreto. Isso, por sua vez, permitiria que o atacante usasse o mesmo dispositivo Proxmark para representar a chave dentro do carro, desativando o imobilizador e deixando-o dar partida no motor.

Os pesquisadores dizem que os modelos de carros afetados incluem o Toyota Camry, Corolla e RAV4; o Kia Optima, Soul e Rio; e o Hyundai I10, I20 e I40. A lista completa de veículos que os pesquisadores descobriram apresentar falhas criptográficas em seus imobilizadores está abaixo:

Universidade de Birmingham e Ku ​​Leven

Embora a lista também inclua o Tesla S, os pesquisadores relataram a vulnerabilidade do DST80 ao Tesla no ano passado, e a empresa lançou uma atualização de firmware que bloqueou o ataque.

A Toyota confirmou que as vulnerabilidades criptográficas encontradas pelos pesquisadores são reais. Mas a técnica deles provavelmente não é tão fácil de executar quanto os ataques de "revezamento" que os ladrões usaram repetidamente para roubar carros de luxo e SUVs. Geralmente, esses dispositivos requerem apenas um par de dispositivos de rádio para aumentar o alcance de um chaveiro para abrir e dar partida no carro da vítima. Você pode retirá-los a uma distância razoável, mesmo através das paredes de um edifício.

Por outro lado, o ataque de clonagem desenvolvido pelos pesquisadores de Birmingham e KU Leuven exige que um ladrão escaneie um chaveiro alvo com um leitor RFID a apenas uma polegada ou duas de distância. E como a técnica de clonagem de chaves tem como alvo o imobilizador, em vez dos sistemas de entrada sem chave, o ladrão ainda precisa girar de alguma forma o cano da ignição – o cilindro no qual você coloca a chave mecânica.

Isso adiciona uma camada de complexidade, mas os pesquisadores observam que um ladrão pode simplesmente girar o cano com uma chave de fenda ou ligar a chave de ignição do carro, como fizeram os ladrões antes da introdução de imobilizadores neutralizar essas técnicas. "Você está rebaixando a segurança para o que era nos anos 80", diz o professor de ciências da computação da Universidade de Birmingham, Flavio Garcia. E, diferentemente dos ataques de revezamento, que funcionam apenas quando estão dentro do alcance da chave original, uma vez que um ladrão obtém o valor criptográfico de um FOB, eles podem iniciar e dirigir o carro visado repetidamente.

Os pesquisadores desenvolveram sua técnica comprando uma coleção de unidades de controle eletrônico dos imobilizadores do eBay e fazendo engenharia reversa do firmware para analisar como eles se comunicavam com os principais objetos. Eles costumavam achar muito fácil decifrar o valor secreto usado pela criptografia Texas Instruments DST80 para autenticação. O problema não está no próprio DST80, mas em como as montadoras o implementaram: a chave criptográfica da Toyota foi baseada no número de série, por exemplo, e também transmitiu abertamente esse número de série quando digitalizada com um leitor de RFID. E os porta-chaves da Kia e Hyundai usaram 24 bits de aleatoriedade, em vez dos 80 bits que o DST80 oferece, tornando fácil adivinhar seus valores secretos. "Isso é um erro", diz Garcia. "Vinte e quatro bits são alguns milissegundos em um laptop".

Quando a WIRED procurou as montadoras afetadas e a Texas Instruments para comentar, a Kia e a Texas Instruments não responderam. Mas a Hyundai observou em comunicado que nenhum de seus modelos afetados é vendido nos EUA. Ele acrescentou que a empresa "continua monitorando o campo em busca de explorações recentes e (faz) esforços significativos para se manter à frente de possíveis invasores". Ele também lembrou aos clientes "que sejam diligentes com quem tem acesso ao chaveiro do veículo.

A Toyota respondeu em uma declaração que "a vulnerabilidade descrita se aplica a modelos mais antigos, pois os modelos atuais têm uma configuração diferente". A empresa acrescentou que "essa vulnerabilidade representa um baixo risco para os clientes, pois a metodologia exige acesso à chave física e a um dispositivo altamente especializado que não é comumente disponível no mercado". Nesse ponto, os pesquisadores discordaram, observando que nenhuma parte de sua pesquisa exigia hardware que não estivesse facilmente disponível.

Para impedir que ladrões de carros replicem seu trabalho, os pesquisadores dizem que deixaram algumas partes do método para decifrar a criptografia de chaveiro das chaves das montadoras de seus documentos publicados – embora isso não impeça necessariamente que hackers menos éticos façam engenharia reversa do mesmo hardware os pesquisadores fizeram para encontrar as mesmas falhas. Com exceção da Tesla, dizem os pesquisadores, nenhum dos carros cujos imobilizadores estudados tinham a capacidade de consertar o programa com um patch de software baixado diretamente nos carros. Os imobilizadores podem ser reprogramados se os proprietários os levarem às concessionárias, mas, em alguns casos, eles podem precisar substituir os chaveiros. (Nenhuma das montadoras afetadas contatadas pela WIRED mencionou qualquer intenção de se oferecer para fazê-lo.)

Mesmo assim, os pesquisadores dizem que decidiram publicar suas descobertas para revelar o estado real da segurança do imobilizador e permitir que os proprietários de automóveis decidam por si próprios se é o suficiente. Os proprietários de carros de proteção com imobilizadores que podem ser hackeados podem decidir, por exemplo, usar uma trava no volante. "É melhor estar em um lugar onde sabemos que tipo de segurança estamos obtendo de nossos dispositivos de segurança", diz Garcia. "Caso contrário, apenas os criminosos sabem."

Esta história apareceu originalmente em wired.com.

Fonte: Ars Technica