Hackers copiam milhões de chaves de carros Kia, Hyundai e Toyota em segundos
Existe uma séria vulnerabilidade, ainda por corrigir, que permite aos hackers copiar as chaves de milhões de carros Hyundai, Kia e Toyota. Conforme foi denunciado, este problema não é novo, mas ainda está por resolver. Nesse sentido, o problema poderá dar acesso aos veículos a quem tiver estes códigos. Em grosso modo, basta ter o equipamento certo para "snifar" o código do carro.
A Tesla "padecia" do mesmo problema, algo que foi mostrado em 2016. Mais tarde, em 2019, a marca lançou uma correção e resolveu de vez.
Carros sofrem de vulnerabilidade séria
Investigadores da Universidade de Leuven e da Universidade de Birmingham descobriram uma grande vulnerabilidade. Em causas estão os sistemas de criptografia dos módulos dentro dos carros Kia, Hyundai e Toyota que se comunicam com as suas chaves, o que permite o acesso ao veículo.
O estudo explica que o problema está na forma como as três marcas implementaram o sistema de criptografia de um componente fabricado pela Texas Instruments chamado DST80. Assim, um hacker que use um par de Proxmark (dispositivo que permite "snifar", ler e clonar dispositivos RFID) , um rádio Yard Stick One (um dongle radio que permite transmitir e receber sinais digitais em frequências abaixo de 1 GHz) e um Raspberry Pi poderia obter informações suficientes para decifrar o sinal e entrar no carro.
A Universidade de Leuven publicou um vídeo usando este método em 2018. Nele mostrou como o hacking é realizado num Tesla Model S que também sofria de vulnerabilidade. De referir que a Tesla ano passado resolveu esta vulnerabilidade através de uma atualização de software.
O método é uma reminiscência de filmes ou séries de hackers. Nas sagas os "piratas" conseguem captar informações dos dispositivos e usar nos carros. Bom, na prática, é tal e qual a realidade:
E quais são os modelos que sofrem deste problema?
A lista foi publicada no site Wired e deixa preto no branco quais os modelos afetados.
HYUNDAI
- i10: 2008 em diante
- i20: 2009 em diante
- Veloster: a partir de 2010
- iX20: 2016
- i40: 2013
KIA
- Ceed: 2012 em diante
- Carens: 2014
- Rio: 2011 a 2017
- Alma: 2013 na adelanet
- Optima: 2013 a 2015
- Picanto: a partir de 2011
TOYOTA
- Auris: 2009 a 2013
- Camry: 2010 a 2013
- Corolla: 2010 a 2014
- FJ Cruiser: 2011 a 2016
- Fortuner: 2009 a 2015
- Hiace: a partir de 2010
- Highlander: 2008 a 2013
- Hilux: 2009 a 2015
- Land Cruiser: 2009 a 2015
- RAV4: 2011 a 2012
- Urban Cruiser: 2010 a 2014
- Yaris: 2011 a 2013
Parte do problema está na maneira como as chaves de criptografia foram geradas e transmitidas e na possibilidade de fazer engenharia reversa do firmware. A Toyota, por exemplo, gerou as chaves usando um número de série que também é transmitido no sinal do controlo remoto, enquanto a Kia e a Hyundai usaram apenas 24 bits aleatórios, quando o módulo é capaz de usar até 80.
Para entender o "facilitismo" deste método, numa entrevista, o professor Flavio García, um dos líderes do estudo, explicou que a obtenção de uma chave aleatória de 24 bits é obtida em alguns milissegundos com um portátil.
É como usar sistemas de segurança usados nos anos 80.
Apesar de haver algum detalhe, o estudo ocultou alguns pormenores sobre o método usado para hackear as chaves dos veículos mencionados. Além disso, um pouco para se perceber a razão destes "buracos", é explicado que há uma grande dificuldade do lado dos fabricantes na resolução do problema.
Em todos os casos, é necessário que o proprietário do veículo vá a uma concessionária para reprogramar o módulo no veículo ou substituir as chaves. Segundo a Wired, nenhuma das três marcas está interessada em fazê-lo.
Leia também:
Este artigo tem mais de um ano
E eu fui no chaveiro esses dias e passei a tarde toda esperando ele codificar minha chave :/
Tecnicamente será assim tão difícil implementar uma solução equivalente a 2FA?
Mas lá está a velha questão… o hacker tem que estar muito perto da chave “fisica” senão não consegue fazer cópia do codigo… e além do mais deviam usar 3 modelos diferentes para termos a veracidade da situação e não um Tesla, cujo problema já foi solucionado!
Velhos tempos em que se usava uma calculadora de bolso para abrir carros…
Ainda podes tem é que estar “kitada”
O espanta é que as chaves usam “códigos aleatórios” que são gerados sempre que carregamos o botao, e o carro tem uma cifra única dele que supostamente não transmite, que verifica se o código é verdadeiro ou não.
Existem chaves que tb usam técnicas anti-copia. Por exemplo a chave do meu 206 de 1998 se tentar copiar ela apaga-se automaticamente…
Copiar chaves não é assim tao simples, vejam no YouTube os passos a dar para copiar com sucesso uma chave e depois falamos.
As chaves que estão aqui a ser faladas são aquelas que abrem e dão arranque por “aproximação”.. Não precisas carregar em botão nenhum da chave, basta tê-la no bolso e ao aproximar do carro ele abre a porta e autoriza o arranque… Normalmente essas chaves têm um raio de acção curto… 2-3m… E nestes casos a comunicação é bidirecional.
Seja como for penso que os códigos mudam de tempo a tempo e ambas as partes têm uma chave “mestra” unica que valida os códigos… Penso eu
Existem vários equipamentos (acho eu) que copiam a chave à distancia.