[ad_1]

Isso adiciona uma camada de complexidade, mas os pesquisadores observam que um ladrão pode simplesmente girar o cano com uma chave de fenda ou ligar a chave de ignição do carro, como fizeram os ladrões antes da introdução de imobilizadores neutralizar essas técnicas. “Você está rebaixando a segurança para o que era nos anos 80”, diz o professor de ciências da computação da Universidade de Birmingham, Flavio Garcia. E, diferentemente dos ataques de revezamento, que funcionam apenas quando estão dentro do alcance da chave original, uma vez que um ladrão obtém o valor criptográfico de um FOB, eles podem iniciar e dirigir o carro visado repetidamente.

Os pesquisadores desenvolveram sua técnica comprando uma coleção de unidades de controle eletrônico dos imobilizadores do eBay e fazendo engenharia reversa do firmware para analisar como eles se comunicavam com os principais objetos. Eles costumavam achar muito fácil decifrar o valor secreto usado pela criptografia Texas Instruments DST80 para autenticação. O problema não está no próprio DST80, mas em como as montadoras o implementaram: a chave criptográfica da Toyota foi baseada no número de série, por exemplo, e também transmitiu abertamente esse número de série quando digitalizada com um leitor de RFID. E os porta-chaves da Kia e Hyundai usaram 24 bits de aleatoriedade, em vez dos 80 bits que o DST80 oferece, tornando fácil adivinhar seus valores secretos. “Isso é um erro”, diz Garcia. “Vinte e quatro bits são alguns milissegundos em um laptop”.

Quando a WIRED procurou as montadoras afetadas e a Texas Instruments para comentar, a Kia e a Texas Instruments não responderam. Mas a Hyundai observou em comunicado que nenhum de seus modelos afetados é vendido nos EUA. Ele acrescentou que a empresa “continua monitorando o campo em busca de explorações recentes e [makes] esforços significativos para se manter à frente de possíveis invasores. “Isso também lembrou aos clientes” que sejam diligentes com quem tem acesso ao chaveiro de seu veículo.

A Toyota respondeu em uma declaração que “a vulnerabilidade descrita se aplica a modelos mais antigos, pois os modelos atuais têm uma configuração diferente”. A empresa acrescentou que “essa vulnerabilidade representa um baixo risco para os clientes, pois a metodologia exige acesso à chave física e a um dispositivo altamente especializado que não é comumente disponível no mercado”. Nesse ponto, os pesquisadores discordaram, observando que nenhuma parte de sua pesquisa exigia hardware que não estivesse facilmente disponível.

Para impedir que ladrões de carros replicem seu trabalho, os pesquisadores dizem que deixaram algumas partes do método para decifrar a criptografia de chaveiro das chaves das montadoras de seus documentos publicados – embora isso não impeça necessariamente que hackers menos éticos façam engenharia reversa do mesmo hardware os pesquisadores fizeram para encontrar as mesmas falhas. Com exceção da Tesla, dizem os pesquisadores, nenhum dos carros cujos imobilizadores estudados tinham a capacidade de consertar o programa com um patch de software baixado diretamente nos carros. Os imobilizadores podem ser reprogramados se os proprietários os levarem às concessionárias, mas, em alguns casos, eles podem precisar substituir os chaveiros. (Nenhuma das montadoras afetadas contatadas pela WIRED mencionou qualquer intenção de se oferecer para fazê-lo.)

Mesmo assim, os pesquisadores dizem que decidiram publicar suas descobertas para revelar o estado real da segurança do imobilizador e permitir que os proprietários de automóveis decidam por si próprios se é o suficiente. Os proprietários de carros de proteção com imobilizadores que podem ser hackeados podem decidir, por exemplo, usar uma trava no volante. “É melhor estar em um lugar onde sabemos que tipo de segurança estamos obtendo de nossos dispositivos de segurança”, diz Garcia. “Caso contrário, apenas os criminosos sabem.”


Mais grandes histórias WIRED

[ad_2]

Fonte