• Activity
  • Complete Registration
  • Contáctanos
  • Donación
  • Inicio
  • Login
  • Members
  • Password Reset
Nosmintieron.tv
  • Inicio
  • Noticias
  • Videos
  • Academia
  • Apóyanos
    • Hacer una donación
    • Contáctanos
  • Únete ahora
No hay resultados
Ver todos los resultados
  • Inicio
  • Noticias
  • Videos
  • Academia
  • Apóyanos
    • Hacer una donación
    • Contáctanos
  • Únete ahora
No hay resultados
Ver todos los resultados
Nosmintieron.tv
No hay resultados
Ver todos los resultados

Un ataque al sistema de radio de llaves inalámbricas permite a los hackers robar 24 modelos diferentes de coches

adri por adri
August 20, 2022
en Noticias
0
Un ataque al sistema de radio de llaves inalámbricas permite a los hackers robar 24 modelos diferentes de coches
0
COMPARTIDO
14
VISTAS
Share on FacebookShare on Twitter

Investigadores alemanes demuestran que esta vulnerabilidad de hace cinco años sigue existiendo en cientos de miles de vehículos en circulación.

Durante años, los propietarios de coches con sistemas de acceso sin llave han denunciado que los ladrones se acercan a sus vehículos con misteriosos dispositivos y los abren sin esfuerzo en segundos.

Tras sufrir repetidos robos en su Prius en la puerta de su casa de Los Ángeles, el ex columnista de tecnología del New York Times Nick Bilton llegó a la conclusión de que los ladrones debían estar amplificando la señal del llavero de la casa para engañar al sistema de acceso sin llave de su coche y hacerle creer que la llave estaba en manos de los ladrones. Al final recurrió a guardar las llaves en el congelador.

Ahora, un grupo de investigadores alemanes de seguridad de vehículos ha publicado nuevos hallazgos sobre el alcance de ese hackeo de llaves inalámbricas, y su trabajo debería convencer a cientos de miles de conductores de que guarden las llaves de sus coches junto a sus Pudding Pops.

El club automovilístico ADAC, con sede en Múnich, hizo público a finales de la semana pasada un estudio que había realizado en decenas de coches para probar un “ataque de amplificación” de radio que amplía silenciosamente el alcance de los llaveros inalámbricos de los conductores involuntarios para abrir los coches e incluso encenderlos, como informó por primera vez la revista económica alemana WirtschaftsWoche.

Los investigadores del ADAC afirman que 24 vehículos diferentes de 19 fabricantes distintos eran vulnerables, lo que les permitía no sólo desbloquear de forma fiable los vehículos objetivo, sino también conducirlos inmediatamente.

En un post en alemán sobre los hallazgos de los investigadores en el sitio web de ADAC puede leerse:

“Esta clara vulnerabilidad en las llaves [inalámbricas] facilita enormemente el trabajo de los ladrones. La conexión por radio entre las llaves y el coche puede extenderse fácilmente a lo largo de varios cientos de metros, independientemente de que la llave original esté, por ejemplo, en casa o en el bolsillo del propietario”.

Ese hackeo de las llaves del coche no es ni mucho menos nuevo: investigadores suizos publicaron un artículo en el que se detallaba un ataque de amplificación similar ya en 2011.

Pero los investigadores del ADAC afirman que pueden realizar el ataque de forma mucho más barata que esos predecesores, ya que solo gastaron 225 dólares en su dispositivo de ataque, en comparación con las radios definidas por software de varios miles de dólares utilizadas en el estudio de los investigadores suizos. También han probado una gama más amplia de vehículos y, a diferencia del estudio anterior, han dado a conocer las marcas y modelos específicos de los vehículos susceptibles de ser atacados; creen que cientos de miles de vehículos que se encuentran hoy en día en entradas y aparcamientos están expuestos al método de robo inalámbrico.

Marcas y modelos vulnerables

Esta es la lista completa de vehículos vulnerables según sus conclusiones, que se centran en los modelos europeos: el Audi A3, A4 y A6, el 730d de BMW, el DS4 CrossBack de Citroën, el Galaxy y el Eco-Sport de Ford, el HR-V de Honda, el Santa Fe CRDi de Hyundai, el Optima de KIA, el RX 450h de Lexus, el CX-5 de Mazda, el Clubman de MINI, Mitsubishi Outlander, Nissan Qashqai y Leaf, Opel Ampera, Range Rover Evoque, Renault Traffic, Ssangyong Tivoli XDi, Subaru Levorg, Toyota RAV4 y Volkswagen Golf GTD y Touran 5T.

Sólo el BMW i3 resistió el ataque de los investigadores, aunque pudieron poner en marcha su encendido. Los investigadores afirman -aunque admiten que no lo han demostrado- que la misma técnica podría funcionar en otros vehículos, incluidos los más comunes en Estados Unidos, con unos simples cambios en la frecuencia de las comunicaciones por radio del equipo.

La ADAC ha publicado un vídeo en el que se muestran imágenes de cámaras de vigilancia de un robo real en el que parece haberse utilizado la técnica, así como una demostración realizada por los propios investigadores del grupo.

 

Cómo funciona el ataque

ADACKeylessDiebstahlPrinzipdarstellungFotoADACThiemelMontageADACPitschi.jpg

Los investigadores de ADAC llevaron a cabo el ataque construyendo un par de dispositivos de radio; uno de ellos está pensado para ser sostenido a unos metros del coche de la víctima, mientras que el otro se coloca cerca del llavero de la víctima.

La primera radio se hace pasar por la llave del coche y hace sonar el sistema de entrada inalámbrica del coche, lo que desencadena una señal del vehículo que busca una respuesta de radio de la llave. A continuación, esa señal se transmite entre las dos radios de los atacantes a una distancia de hasta 300 pies, obteniendo la respuesta correcta de la llave, que se transmite de nuevo al coche para completar el “apretón de manos”.

El ataque completo sólo utiliza unos pocos chips baratos, baterías, un transmisor de radio y una antena, dicen los investigadores del ADAC, aunque dudan en revelar la configuración técnica completa por temor a que los ladrones puedan replicar su trabajo con mayor facilidad.

El investigador del ADAC Arnulf Thiemel explica:

“No queremos publicar un diagrama de cableado exacto, ya que esto permitiría incluso a los jóvenes [estudiantes] copiar los dispositivos.  Tal y como están las cosas, dice, los dispositivos son lo suficientemente sencillos como para que cualquier estudiante de electrónica de segundo semestre sea capaz de construir este tipo de dispositivos sin ninguna instrucción técnica adicional.”

El problema de la llave inalámbrica

Lo más destacable es que, cinco años después del artículo de los investigadores suizos sobre los ataques de amplificación, muchos modelos de coches siguen siendo vulnerables a esta técnica.

Cuando WIRED se puso en contacto con la Alianza de Fabricantes de Automóviles, un grupo de la industria entre cuyos miembros se encuentran fabricantes de automóviles europeos y estadounidenses, un portavoz dijo que el grupo estaba estudiando la investigación del ADAC, pero se negó a hacer comentarios por ahora.

La VDA, una agrupación de fabricantes de automóviles alemanes, restó importancia a las conclusiones del ADAC en respuesta a una consulta de WirtschaftsWoche, señalando el descenso del número de robos de coches en Alemania y escribiendo que “las medidas adoptadas por los fabricantes de automóviles para mejorar la protección contra el robo fueron y son muy eficaces”.

Nada de esto es especialmente reconfortante para los muchos millones de conductores con llaveros inalámbricos. De hecho, las vulnerabilidades de estos sistemas parecen acumularse más rápido de lo que se solucionan.

El año pasado, unos investigadores revelaron que habían descifrado el cifrado utilizado por el fabricante de chips Megamos en varias marcas de coches de lujo propiedad de Volkswagen. Y en la conferencia de seguridad Defcon, el pirata informático Samy Kamkar desveló un diminuto dispositivo al que llama “RollJam”, que puede colocarse en un coche para interceptar y reproducir los “códigos rodantes” del sistema de bloqueo de vehículos que los fabricantes desarrollaron para adelantarse a los anteriores ataques de repetición.

Los investigadores del ADAC advierten que no hay una solución fácil para el ataque que han demostrado. Sí, los propietarios de coches pueden utilizar la solución de Bilton y guardar sus llaves en un congelador u otra “jaula de faraday” diseñada para bloquear la transmisión de señales de radio no deseadas.

Pero Thiemel, investigador de ADAC, advierte que es difícil saber cuánto blindaje metálico es necesario para bloquear todas las formas de los ataques de amplificación.

Sería mucho mejor, dice, que los fabricantes incorporasen defensas en sus llaveros inalámbricos, como restricciones de tiempo que pudieran atrapar los ataques de largo alcance.

“Es obligación del fabricante solucionar el problema. Los sistemas de cierre sin llave tienen que ofrecer la misma seguridad [que] las llaves normales. Hasta entonces, muchos propietarios precavidos mantendrán sin duda sus propios llaveros bien refrigerados.

Fuente: Wired
Etiquetas: hackernoticiasTecnología
Anterior

Fundador de PayPal pierde su batalla para construir una millonaria mansión subterránea en un remoto paraje neozelandés, después de que ecologistas presentaran un recurso legal

Siguiente

Los efectos del encierro podrían estar matando a más personas que el COVID

Siguiente
Los efectos del encierro podrían estar matando a más personas que el COVID

Los efectos del encierro podrían estar matando a más personas que el COVID

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

POPULAR POSTS

  • Muere al lanzarse de un edificio el director del hospital más importante de Alemania luego de admitir que las vacunas son una estafa

    Muere al lanzarse de un edificio el director del hospital más importante de Alemania luego de admitir que las vacunas son una estafa

    3 compartido
    Compartir 0 Tweet 0
  • El 30% de los vacunados morirán en pocos meses

    5 compartido
    Compartir 0 Tweet 0
  • La caída del cabal.El Documental que los líderes mundiales no quieren que veas

    22 compartido
    Compartir 0 Tweet 0
  • Grupo de 32 jueces acusan a los líderes mundiales de cometer crímenes de lesa humanidad

    1 compartido
    Compartir 0 Tweet 0
  • BOMBAZO: El director médico de Moderna admite que la vacuna experimental de ARNm modifica el ADN

    2 compartido
    Compartir 0 Tweet 0

Connect With Us

  • Activity
  • Complete Registration
  • Contáctanos
  • Donación
  • Inicio
  • Login
  • Members
  • Password Reset

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.

No hay resultados
Ver todos los resultados
  • Inicio
  • Noticias
  • Videos
  • Academia
  • Apóyanos
    • Hacer una donación
    • Contáctanos
  • Únete ahora

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.