Desde hace más de una década, meter la llave para entrar al coche es algo que quedó en el pasado. Los coches cuentan con sistemas de arranque sin llave, además de botones en las puertas que permiten abrirlos si estamos cerca, o mandos a distancia. Todas las señales que se envían al coche están cifradas para evitar que alguien pueda interceptarlas y clonarlas. Pero una nueva vulnerabilidad sí permite clonar las llaves de millones de coches en todo el mundo y robarlos sin dejar rastro de una manera más cómoda que con los ataques de transmisión (relay attack) usados hasta ahora, que amplificaban la señal de la llave.
Así lo han descubierto investigadores de Bélgica y Reino Unido, que han revelado cómo las vulnerabilidades descubiertas en los sistemas de cifrado de los inmovilizadores de los coches (la parte que reciba la señal de la llave) puede usarse para arrancar el coche.
La implementación del Texas Instruments DST80, principal culpable
El problema radica en la implementación que Toyota, Hyundai y Kia han hecho del sistema de cifrado Texas Instruments DST80. El fallo hace que un hacker pueda pasar un lector/transmisor Proxmark RFID cerca de la llave que tiene el DST80 dentro y obtener suficiente información como para generar la clave criptográfica de la llave. Así, una vez generada la clave, puede usar el mismo transmisor para hacerse pasar por la llave original del coche, arrancarlo y usarlo como si fuera suyo.
El listado de coches afectado se encuentra en la siguiente imagen, e incluyen modelos de Toyota desde 2009 a 2015, como modelos como el Auris, Hilux, RAV4 o Yaris. En cuanto a Kia, tenemos modelos desde 2011 hasta 2017, incluyendo el Ceed, Carens o Rio. Hyundai también está afectado en modelos desde 2008 a 2016, incluyendo el i10, i20 e i30. También estaba afectado el Tesla Model S, pero Tesla lanzó una actualización de firmware el año pasado que bloqueaba el ataque; algo que no pueden hacer los demas fabricantes.

Toyota, por su parte, ha confirmado los ataques, pero afirma que las técnicas utilizadas no son tan fáciles de llevar a acabo como los ataques de transmisión que están causando problemas en muchos hogares que dejan la llave cerca de la puerta de casa y donde un atacante puede replicar la señal a través incluso de un muro y abrir un coche. En esos ataques se requieren antenas para amplificar el alcance de la llave.
Sin embargo, en este ataque es necesario pasar una lector RFID por encima de la tarjeta a apenas 2 o 3 centímetros. Y a pesar de saltarse el inmovilizador, en algunos coches sigue siendo necesario introducir la llave de arranque, aunque un ladrón siempre puede puentear los cables o introducir un destornillador.
Por desgracia, muchos coches no necesitan ni introducir la llave, y por tanto una vez que el atacante ha descifrado la clave, robar el coche y apagarlo y encenderlo tantas veces como quiera porque a ojos del coche él tiene la llave “real”. Con ello, si tienes un coches con WiFi que incluso no tienen mecanismo de actualización, haciéndolos fáciles de hackear.
Los investigadores decidieron publicar la información para que los dueños de los coches decidan si hay suficiente protección en sus vehículos, y alertar a todos los fabricantes de que tienen que introducir mecanismos en sus coches que les permitan actualizar el firmware. En el caso de tener un coche afectado, lo único que puede evitar el robo del coche es poner una barra antirrobo en el volante.