Pplware

Hackers copiam milhões de chaves de carros Kia, Hyundai e Toyota em segundos

Existe uma séria vulnerabilidade, ainda por corrigir, que permite aos hackers copiar as chaves de milhões de carros Hyundai, Kia e Toyota. Conforme foi denunciado, este problema não é novo, mas ainda está por resolver. Nesse sentido, o problema poderá dar acesso aos veículos a quem tiver estes códigos. Em grosso modo, basta ter o equipamento certo para “snifar” o código do carro.

A Tesla “padecia” do mesmo problema, algo que foi mostrado em 2016. Mais tarde, em 2019, a marca lançou uma correção e resolveu de vez.


Carros sofrem de vulnerabilidade séria

Investigadores da Universidade de Leuven e da Universidade de Birmingham descobriram uma grande vulnerabilidade. Em causas estão os sistemas de criptografia dos módulos dentro dos carros Kia, Hyundai e Toyota que se comunicam com as suas chaves, o que permite o acesso ao veículo.

O estudo explica que o problema está na forma como as três marcas implementaram o sistema de criptografia de um componente fabricado pela Texas Instruments chamado DST80. Assim, um hacker que use um par de Proxmark (dispositivo que permite “snifar”, ler e clonar dispositivos RFID) , um rádio Yard Stick One (um dongle radio que permite transmitir e receber sinais digitais em frequências abaixo de 1 GHz) e um Raspberry Pi poderia obter informações suficientes para decifrar o sinal e entrar no carro.

A Universidade de Leuven publicou um vídeo usando este método em 2018. Nele mostrou como o hacking é realizado num Tesla Model S que também sofria de vulnerabilidade. De referir que a Tesla ano passado resolveu esta vulnerabilidade através de uma atualização de software.

O método é uma reminiscência de filmes ou séries de hackers. Nas sagas os “piratas” conseguem captar informações dos dispositivos e usar nos carros. Bom, na prática, é tal e qual a realidade:

 

E quais são os modelos que sofrem deste problema?

A lista foi publicada no site Wired  e deixa preto no branco quais os modelos afetados.

HYUNDAI
KIA
TOYOTA

Parte do problema está na maneira como as chaves de criptografia foram geradas e transmitidas e na possibilidade de fazer engenharia reversa do firmware. A Toyota, por exemplo, gerou as chaves usando um número de série que também é transmitido no sinal do controlo remoto, enquanto a Kia e a Hyundai usaram apenas 24 bits aleatórios, quando o módulo é capaz de usar até 80.

Para entender o “facilitismo” deste método, numa entrevista, o professor Flavio García, um dos líderes do estudo, explicou que a obtenção de uma chave aleatória de 24 bits é obtida em alguns milissegundos com um portátil.

É como usar sistemas de segurança usados ​​nos anos 80.

Apesar de haver algum detalhe, o  estudo ocultou alguns pormenores sobre o método usado para hackear as chaves dos veículos mencionados. Além disso, um pouco para se perceber a razão destes “buracos”, é explicado que há uma grande dificuldade do lado dos fabricantes na resolução do problema.

Em todos os casos, é necessário que o proprietário do veículo vá a uma concessionária para reprogramar o módulo no veículo ou substituir as chaves. Segundo a Wired, nenhuma das três marcas está interessada em fazê-lo.

 

Leia também:

Exit mobile version