Investigadores de la Universidad de Leuven y la Universidad de Birmingham han encontrado una gran vulnerabilidad en los sistemas de cifrado de los módulos dentro de coches de marcas Kia, Hyundai y Toyota que se comunican con sus llaves, las cuales permiten acceder al vehículo.
El estudio explica que el problema está en cómo las tres marcas implementaron el sistema de cifrado de un componente fabricado por Texas Instruments llamado DST80. Un hacker usando un par de Proxmark, una radio Yard Stick One y una Raspberry Pi podría obtener la suficiente información para descifrar la señal y entrar a coche.
La Universidad de Leuven publicó un video usando este método en 2018 mostrando cómo se realiza el hackeo en un Tesla Model S que también sufría de la vulnerabilidad, aunque recordaron que la marca la resolvió en 2019 por medio de una actualización de software.
El método recuerda a películas o series de hackers, donde obtienen información acercando datos a un dispositivo, pero en este caso sucede en la realidad:
La lista completa de vehículos afectados es amplia:
Hyundai
- i10: 2008 en adelante
- i20: 2009 en adelante
- Veloster: 2010 en adelante
- iX20: 2016
- i40: 2013
Kia
- Ceed: 2012 en adelante
- Carens: 2014
- Rio: 2011 a 2017
- Soul: 2013 en adelanet
- Optima: 2013 a 2015
- Picanto: 2011 en adelante
Toyota
- Auris: 2009 a 2013
- Camry: 2010 a 2013
- Corolla: 2010 a 2014
- FJ Cruiser: 2011 a 2016
- Fortuner: 2009 a 2015
- Hiace: 2010 en adelante
- Highlander: 2008 a 2013
- Hilux: 2009 a 2015
- Land Cruiser: 2009 a 2015
- RAV4: 2011 a 2012
- Urban Cruiser: 2010 a 2014
- Yaris: 2011 a 2013
Parte del problema reside en la forma en que se generaron y se transmiten las llaves de cifrado y la posibilidad de hacer ingeniería inversa del firmware. Toyota, por ejemplo, generó las claves usando un número de serie que también se transmite en la señal del mando a distancia, mientras que los Kia y Hyundai solamente usaron 24 bits aleatorios, cuando el módulo es capaz de usar hasta 80.
Para entender lo "irresponsable de esto último", en una entrevista a Wired, el profesor Flavio García, uno de los responsables del estudio explicó que obtener una clave aleatoria de 24 bits se consigue en unos cuantos milisegundos en un portátil. "Es como emplear sistemas de seguridad que se usaban en los 80s".
El estudio ha ocultado algunos detalles sobre el método usado para hackear las llaves de los vehículos antes mencionados, pero también hacen incapié en la dificultad que tienen los fabricantes de resolver el problema. En todos los casos se necesita que el dueño del vehículo vaya a un concesionario a que hagan una reprogramación del módulo en el vehículo o reemplazar las llaves. Según Wired, ninguna de las tres marcas está interesada en hacerlo.