Un grupo de investigadores de la Universidad de Birmingham ha publicado un paper en el que se revelan dos vulnerabilidades en los sistema de ignición y de entrada sin llave de Volkswagen. Aprovechándola, un atacante podría entrar en cualquier coche de la marca y encenderlo sin necesidad de tener la llave.
Los investigadores planean presentar ambas vulnerabilidades esta semana en la Usenix security conference de Austin. Calculan que sólo una de ellas ya afecta a cerca de 100 millones de vehículos del grupo alemán, mientras que la segunda sería también aplicable a los coches de otras marcas como Alfa Romeo, Citroen, Fiat, Ford, Mitsubishi, Nissan, Opel y Peugeot.
En la investigación también ha participado la firma de ingeniería alemana Kasper & Oswald, y ha sido liderada por el investigador Flavio Garcia de la Universidad de Birmingham, el mismo que desveló el año pasado otra vulnerabilidad en el sistema de ignición que permitía encender y conducir millones de coches Volkswagen sin necesidad de una llave.
Una de las características más llamativas de ambos vulnerabilidades es lo barato que sería poder aprovecharlas. Lo único que haría falta sería gastarse alrededor de 40 dólares en una placa Arduino equipada con un receptor de radio. Con ellos se podría interceptar las señales del llavero de la víctica para poder clonarla después con un software específico.
Una vulnerabilidad para 100 millones de Volkswagen
Por un lado tenemos una primera vulnerabilidad que afecta exclusivamente a los vehículos del grupo Volkswagen, incluyendo marcas como Audi o Škoda. Los propietarios no reciben ningún tipo de aviso cuando se vulnera la seguridad de sus vehículos, y una vez ejecutado un ataque sobre ella sólo se necesita pulsar el botón de inicio del coche para arrancarlo y conducirlo.
Lo único que hace falta es obtener dos claves concretas de cifrado. Una de ellas es única para cada vehículo, y la otra es compartida. Combinándolas, los atacantes pueden clonar la señal del llavero de los propietarios para acceder al coche.
Para obtener la clave distintiva de cada coche valdría con estar a menos de 91 metros de él, y utilizar la placa Arduino con un receptor de radio para obtener la señal emitida por los llaveros cada vez que se utilizan. Mientras que el problema de la clave compartida es que varía poco entre los modelos, lo que hace que con sólo las cuatro más comunes utilizadas por Volkswagen puedan atacarse a cerca de 100 millones de vehículos fabricados en los últimos 20 años.
Sin embargo, esta clave compartida es un poco difícil de obtener, ya que hay que acceder a conponentes concretos de los vehículos que los investigadores no han revelado. Lo que sí han hecho es avisar a la empresa alemana para que trabajen en una solución. Y es que de momento el único coche inmune al ataque es el nuevo modelo del Golf 7, que ha sido diseñado para utilizar claves únicas no compartidas.
En cuanto a la segunda vulnerabilidad, afecta a un esquema criptográfico llamado HiTag2, el cual sigue siendo utilizado en millones de vehículos pese a tener varias décadas de edad. Los coches lo utilizan para que sus llaveros emitan códigos aleatorios cada vez que se utilizan, sólo que el esquema utilizado para generarlos es fácilmente crackeable con sólo obtener unas cuantas claves mediante el Arduino con radio.
Este polémica es sólo una más en los últimos meses de Volkswagen, en los que la empresa alemana ha tenido que lidiar con el asunto de sus emisiones trucadas el cual llegó incluso a hacer que se investigasen también sus motores de gasolina. También han tenido que ver cómo las autoridades registraron sus oficinas por un posible caso de fijación de precios.
Vía | Wired
En Xataka | La NSA dice haber avisado del 91% de vulnerabilidades informáticas encontradas, pero no cuándo
Ver 16 comentarios