Existe uma séria vulnerabilidade, ainda por corrigir, que permite aos hackers copiar as chaves de milhões de carros Hyundai, Kia e Toyota. Conforme foi denunciado, este problema não é novo, mas ainda está por resolver. Nesse sentido, o problema poderá dar acesso aos veículos a quem tiver estes códigos. Em grosso modo, basta ter o equipamento certo para “snifar” o código do carro.
A Tesla “padecia” do mesmo problema, algo que foi mostrado em 2016. Mais tarde, em 2019, a marca lançou uma correção e resolveu de vez.
Carros sofrem de vulnerabilidade séria
Investigadores da Universidade de Leuven e da Universidade de Birmingham descobriram uma grande vulnerabilidade. Em causas estão os sistemas de criptografia dos módulos dentro dos carros Kia, Hyundai e Toyota que se comunicam com as suas chaves, o que permite o acesso ao veículo.
O estudo explica que o problema está na forma como as três marcas implementaram o sistema de criptografia de um componente fabricado pela Texas Instruments chamado DST80. Assim, um hacker que use um par de Proxmark (dispositivo que permite “snifar”, ler e clonar dispositivos RFID) , um rádio Yard Stick One (um dongle radio que permite transmitir e receber sinais digitais em frequências abaixo de 1 GHz) e um Raspberry Pi poderia obter informações suficientes para decifrar o sinal e entrar no carro.
A Universidade de Leuven publicou um vídeo usando este método em 2018. Nele mostrou como o hacking é realizado num Tesla Model S que também sofria de vulnerabilidade. De referir que a Tesla ano passado resolveu esta vulnerabilidade através de uma atualização de software.
O método é uma reminiscência de filmes ou séries de hackers. Nas sagas os “piratas” conseguem captar informações dos dispositivos e usar nos carros. Bom, na prática, é tal e qual a realidade:
E quais são os modelos que sofrem deste problema?
A lista foi publicada no site Wired e deixa preto no branco quais os modelos afetados.
HYUNDAI
- i10: 2008 em diante
- i20: 2009 em diante
- Veloster: a partir de 2010
- iX20: 2016
- i40: 2013
KIA
- Ceed: 2012 em diante
- Carens: 2014
- Rio: 2011 a 2017
- Alma: 2013 na adelanet
- Optima: 2013 a 2015
- Picanto: a partir de 2011
TOYOTA
- Auris: 2009 a 2013
- Camry: 2010 a 2013
- Corolla: 2010 a 2014
- FJ Cruiser: 2011 a 2016
- Fortuner: 2009 a 2015
- Hiace: a partir de 2010
- Highlander: 2008 a 2013
- Hilux: 2009 a 2015
- Land Cruiser: 2009 a 2015
- RAV4: 2011 a 2012
- Urban Cruiser: 2010 a 2014
- Yaris: 2011 a 2013
Parte do problema está na maneira como as chaves de criptografia foram geradas e transmitidas e na possibilidade de fazer engenharia reversa do firmware. A Toyota, por exemplo, gerou as chaves usando um número de série que também é transmitido no sinal do controlo remoto, enquanto a Kia e a Hyundai usaram apenas 24 bits aleatórios, quando o módulo é capaz de usar até 80.
Para entender o “facilitismo” deste método, numa entrevista, o professor Flavio García, um dos líderes do estudo, explicou que a obtenção de uma chave aleatória de 24 bits é obtida em alguns milissegundos com um portátil.
É como usar sistemas de segurança usados nos anos 80.
Apesar de haver algum detalhe, o estudo ocultou alguns pormenores sobre o método usado para hackear as chaves dos veículos mencionados. Além disso, um pouco para se perceber a razão destes “buracos”, é explicado que há uma grande dificuldade do lado dos fabricantes na resolução do problema.
Em todos os casos, é necessário que o proprietário do veículo vá a uma concessionária para reprogramar o módulo no veículo ou substituir as chaves. Segundo a Wired, nenhuma das três marcas está interessada em fazê-lo.