Pesquisadores revelam vulnerabilidades em chaves de carros Hyundai, Kia e Toyota

Por Felipe Ribeiro | 05 de Março de 2020 às 18h16
Matheus Argentoni/Canaltech

Quem acompanha os reviews de automóveis aqui no Canaltech já deve ter visto que muitos dos veículos possuem sistemas de aproximação e até de partida remota, o que pode facilitar, e muito, a nossa vida. Isso, porém, também despertou a atenção de ladrões e hackers, que já estão de aproveitando dessa benesse para realizar roubos. De acordo com pesquisadores da KU Leuven, da Bélgica, e da Universidade de Birmingham, na Inglaterra, mais falhas foram detectadas nessas chaves tecnológicas, sobretudo em dispositivos de algumas marcas em específico: Hyundai, Kia e Toyota, que fazem uso da mesma criptografia, chamada de DST80, da empresa Texas Instruments.

Um hacker que utilizar um dispositivo leitor/transmissor Proxmark RFID relativamente barato perto do chaveiro de qualquer carro com DST80 no interior pode obter informações suficientes para obter seu valor criptográfico secreto. Isso, por sua vez, permitiria que o bandido usasse o mesmo dispositivo Proxmark para representar a chave dentro do carro, desativando o imobilizador e permitindo que ele ligasse o motor.

Os pesquisadores dizem que os modelos de carros afetados incluem o Toyota Camry, Corolla e RAV4; o Kia Optima, Soul e Rio; e o Hyundai i10, i20 e i40. Embora a lista também inclua o Tesla S, os pesquisadores relataram a vulnerabilidade do DST80 ao Tesla no ano passado, e a empresa lançou uma atualização de firmware que bloqueou o ataque.

A Toyota confirmou que as vulnerabilidades criptográficas encontradas pelos pesquisadores são reais. Mas sua técnica provavelmente não é tão fácil de executar quanto os ataques de "revezamento" que os ladrões usaram repetidamente para roubar carros de luxo e SUVs. Geralmente, esses dispositivos requerem apenas um par de dispositivos de rádio para aumentar o alcance de um chaveiro para abrir e dar partida no carro da vítima. Você pode retirá-los a uma distância razoável, mesmo através das paredes de um edifício.

Por outro lado, o ataque de clonagem desenvolvido pelos pesquisadores de Birmingham e Leuven exige que um ladrão de carros escaneie um chaveiro alvo com um leitor RFID a apenas um passo ou dois de distância. E como a técnica de clonagem de chaves tem como alvo o imobilizador, em vez dos sistemas de entrada sem chave, o ladrão ainda precisa girar de alguma forma o cano da ignição — o cilindro no qual você coloca a chave física.

Os pesquisadores observam que um ladrão pode simplesmente girar o cano com uma chave de fenda ou ligar a chave de ignição do carro, exatamente como os ladrões faziam com os carros antigos. "Você está rebaixando a segurança para o que era nos anos 80", disse Flávio Garcia, professor de ciências da computação da Universidade de Birmingham. E, diferentemente dos ataques de revezamento, que só funcionam quando estão dentro do alcance da chave original, uma vez que um ladrão obtém o valor criptográfico de uma chave, ele pode iniciar e dirigir o carro visado repetidamente.

Como a falha foi descoberta?

Os pesquisadores desenvolveram sua técnica comprando uma coleção de unidades de controle eletrônico e fazendo engenharia reversa do firmware para analisar como eles se comunicavam com os principais objetos. Eles costumavam achar muito fácil decifrar o valor secreto usado pela criptografia Texas Instruments DST80 para autenticação. O problema, porém, não está no DST80, mas em como as montadoras o implementaram: a chave criptográfica da Toyota foi baseada no número de série, por exemplo, e também transmitiu abertamente esse número de série quando digitalizada com um leitor RFID. Já as chaves da Kia e Hyundai (que pertencem ao mesmo grupo, é bom lembrar) usavam apenas 24 bits de aleatoriedade, em vez dos 80 bits que o DST80 oferece, tornando fácil adivinhar seus valores secretos. "Isso é um erro. Vinte e quatro bits são alguns milissegundos em um notebook", disse Garcia.

Veja abaixo a lista de carros vulneráveis:

Imagem: Wired

O pessoal do Wired procurou as montadoras afetadas e a Texas Instruments para comentar, a Kia e a Texas Instruments não responderam. Mas a Hyundai disse, em comunicado, que nenhum de seus modelos afetados é vendido nos EUA. Ela acrescentou, também, que a empresa continua monitorando o campo em busca de explorações recentes e fazendo esforços significativos para ficar à frente dos possíveis invasores.

A Toyota respondeu, também em comunicado, que "a vulnerabilidade descrita se aplica a modelos mais antigos, pois os modelos atuais têm uma configuração diferente". A empresa acrescentou que "essa vulnerabilidade representa um baixo risco para os clientes, pois a metodologia exige acesso à chave física e a um dispositivo altamente especializado que não é comumente disponível no mercado". Nesse ponto, os pesquisadores discordaram, observando que nenhuma parte de sua pesquisa exigia hardware que não estivesse facilmente disponível.

Como, então, impedir uma invasão?

Para impedir que ladrões de carros descubram como burlar seu trabalho, os pesquisadores deixaram algumas partes de seu método para decifrar a criptografia de chave com as montadoras avaliadas — embora isso não impeça, necessariamente, que hackers menos éticos façam engenharia reversa do mesmo hardware que os os pesquisadores fizeram para encontrar as mesmas falhas. De acordo com os pesquisadores, com exceção da Tesla, nenhum dos carros avaliados poderiam receber um patch de software baixado diretamente nos veículos, sendo necessário, então, levar o automóvel para as concessionárias para que o sistema fosse atualizado e as chaves trocadas.

Mesmo assim, os pesquisadores dizem que decidiram publicar suas descobertas para revelar o estado real da segurança do imobilizador e permitir que os proprietários dos automóveis dessas marcas decidam por si próprios se é o suficiente.

Fonte: Wired

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.