Universidad Veracruzana

Skip to main content

Noti_infosegura: Por unos años guardó el secreto, hackeo llaves codificadas de autos pero tenía prohibido divulgarlo

Muchos autos de media y alta gama tienen una llave codificada que se conecta con al vehículo para decirle que puede arrancar ya que es la llave original. En 2012, Flavio García logró hackear este sistema llamado Megamos Crypto Transponder [PDF]. Es experto en criptografía egresado de la Facultad de Matemática, Astronomía y Física de la Universidad Nacional de Córdoba. Actualmente trabaja en la Universidad de Birmingham (Inglaterra).

Con los otros autores del trabajo, decidieron presentarle la información a las empresas automotrices y a la firma francesa Thales, creadora de esta tecnología. La respuesta de las automotrices fue interponer una medida cautelar para evitar que los científicos divulguen la información. Según el juez que dio curso a la medida, la publicación de la información obtenida pondría en peligro miles de vehículos, que serían susceptibles de ser robados

Flavio finalmente pudo dar a conocer el trabajo (paper y slides) en la conferencia 24 USENIX, tras una negociación de más de dos años. «Nos costo muchísimo tiempo, emails, cartas, reuniones, tiempo que podríamos haber usado en investigación. Pero está claro que el tema es relevante y que las partes involucradas necesitaban ser informadas de la situación», comenta Flavio.

Un chip muy usado

El chip Megamos se utiliza en los autos de las marcas Volskwagen, Audi, Fiat, Honda, Porsche y Volvo, entre otras. Es un dispositivo electrónico que está conectado al sistema de arranque de un vehículo. Detecta la presencia o ausencia del chip de identificación por radiofrecuencia en el llavero de control remoto o en la propia llave y evita que el motor arranque si no está presente. No hay que confundirlo con el interruptor a distancia que traba y destraba las puertas de los autos.

La idea del sistema es disuadir el robo de autos. Sin embargo, ya fue vulnerado de diversas formas. Pero García y sus colegas fueron más lejos, porque lograron romper el sistema de cifrado de Megamos.

«Ya llevo un tiempo analizando la seguridad de los chips de RFID como el que llevan los autos. Por ejemplo, Hace unos años encontré serias vulnerabilidades en la tarjeta RFID más usada en el mundo, llamada Mifare Classic, que se usa en sistemas de pago de transporte sin contacto», explica.

Y explica que ejecutar el ataque requirió de conocimiento avanzados de matemática y criptografía.«Pero nunca tenemos que asumir que el adversario es incompetente. Hay empresas con gente capacitada que producen dispositivos para clonar llaves que cualquiera puede comprar y son relativamente fáciles de usar. Si hay fallas, alguien las va a explotar», comenta Flavio.

Sin embargo, el trabajo de los investigadores se facilitó porque la tecnología permite infinitos intentos para autenticar la clave. En este sentido es más débil que un cajero automático, el cual sólo permite ingresar la clave tres veces y luego se traba.

Flavio logró destrabar Megamos en menos de 200 mil intentos, con una notebook y en media hora. Otros fabricantes de automóviles usan claves más débiles, por lo que hackearla demandó menos tiempo.

Difícil solución

La industria automotriz puede estar en un grave problema ya que esta brecha en la seguridad no se resuelve fácilmente como otras. La única alternativa es cambiar el chip de todas las llaves de los autos.

El costo de producción de esa tarea es relativamente bajo, pero requeriría una compleja y costosa ingeniería logística. «Espero que ahora cambien el sistema y de hecho ya han hecho algunas transformaciones. Otros fabricantes de autos pidieron mi colaboración para ayudarles con la seguridad de sus vehículos», comenta Flavio.

 

Fuente: http://blog.segu-info.com.ar/2015/

Fecha de consulta: 17 Agosto 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 4 diciembre, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx