Falha permite que milhões de chaves de carros sejam clonadas

Por Redação | em 22.08.2016 às 14h38

Volkswagen

Travar seu carro com um controle remoto está longe de torná-lo seguro. Embora todo mundo acredite que basta apertar o botão na sua chave para que as travas de segurança protejam seu veículo, isso não é completamente verdade. Especialistas em segurança do Reino Unido e da Alemanha divulgaram um estudo que revela como é fácil clonar essas chaves wireless, mais especificamente as fabricadas pela Volkswagen ao longo dos últimos 20 anos. Em outras palavras, todos os carros produzidos pela empresa desde a metade dos anos 90 pode estar vulnerável.

O estudo será apresentado em um evento de segurança nesta semana nos Estados Unidos, mas as primeiras conclusões foram divulgadas e mostram a seriedade do problema. Segundo os pesquisadores, embora a falha seja mais comum nos automóveis fabricados pela companhia alemã, outras marcas apresentam a mesma vulnerabilidade. É o caso da Peugeot, Lancia, Opel, Renault, Alfa Romeo, Ford, Chrevrolet, Dacia, Fiat, Nissan e Mitsubishi — ou seja, praticamente todos os modelos populares do Brasil podem ser afetados por isso.

Segundo os autores do estudo, a falha afeta milhões de automóveis em todo o mundo e pode ajudar a explicar diversos casos de roubo de veículos supostamente trancados. Afinal, todo mundo já ouviu histórias de pessoas que juraram ter travado seu veículo e, mesmo assim, ele acabou sendo roubado. E o que todo mundo julgava ser apenas uma desatenção do motorista pode ser fruto de um método um tanto quanto elaborado de crime.

volkswagenSegundo pesquisadores, melhor maneira e se proteger é trancando o carro à moda antiga: com a chave mesmo

Diante dos resultados obtidos, os pesquisadores afirmam que os motoristas precisam tomar medidas um pouco mais radicais para garantir a segurança de seus carros. Ao invés de apenas conferir se as janelas fecharam e as portas travaram, eles sugerem que os motoristas abandonem os controles sem fio e utilizem apenas a tranca mecânica. Pode parecer um tanto quanto exagerado e paranoico colocar a chave para trancar o veículo à moda antiga, mas eles garantem que essa é a única forma de impedir que o sinal wireless seja interceptado por um criminoso que pretende clonar o sinal emitido pelo seu controle.

Como eles apontam, é muito pouco provável que as companhias façam um recall dessas proporções para substituir todas as chaves afetadas, o que significa que o problema vai persistir. Dessa forma, o melhor jeito de evitar se manter exposto é utilizar o modo analógico de proteção.

O caso Volks

No caso da Volkswagen, a mais afetada pela falha descoberta, o problema apontado é que a companhia utiliza um esquema de criptografia baseado em uma chave-mestre ao invés de adotar uma base diferente para cada chave. Assim, basta o criminoso dominar um pouco de engenharia reversa para quebrar o firmware utilizado nas chaves e conseguir acesso a todo o sistema de travas wireless da empresa e das demais fabricantes pertencentes ao grupo. De acordo com um levantamento feito para o artigo, mais de 100 milhões de automóveis da Volkswagen foram vendidos entre 2002 e 2015, nos quais a grande maioria estão vulneráveis — o que inclui até mesmo modelos de luxo, como Porsche, Bentley e Lamborghini.

O relatório também derruba alguns argumentos usados pela fabricante. De acordo com a VW Groups, responsável por todo o grupo Volkswagen, a sua última geração de veículos já acabava com as chaves genéricas, adotando criptografia individual. No entanto, os pesquisadores notaram que veículos como o 2016 Audi Q3 também apresentavam a mesma vulnerabilidade.

iBeetleVolkswagen utiliza criptografia baseada em uma chave-mestra, o que facilita a engenharia reversa e a clonagem

Em entrevista ao site Fortune, um porta-voz da montadora destacou que nem todos os modelos pertencentes ao grupo apresentaram falhas, como o novo Golf, Tiguan, Touran e Passat. Além disso, ele garante que o nível de proteção está sempre sendo aumentado, mas que é realmente muito difícil garantir 100% de segurança. Tanto que eles apontam a descoberta dos pesquisadores como um grande auxílio para melhorar a tecnologia se proteção.

Outros veículos

Já para os veículos de outras marcas, a situação é um pouco diferente, ainda que o grau de vulnerabilidade seja exatamente o mesmo. Por mais que ofereçam um tipo de criptografia diferente para cada tipo de chave, ela se baseia em um algoritmo já bastante conhecido da comunidade hacker, o que significa que a engenharia reversa é fácil de ser feita e a quebra pode ser realizada em apenas alguns minutos usando um notebook comum. Sabe aquela velha imagem do hacker que invade um carro com um laptop? Pois isso é verdade.

Essas chaves utilizam o chamado algoritmo Hitag2, cuja criptografia já foi quebrada há alguns anos e que a fabricante dos chips utilizados nessas chaves, a NXP, notificou seus clientes sobre o assunto em 2012 e substituiu as chaves afetadas por outras com novos esquemas de segurança. Porém, ainda restam chaves que utilizam essa tecnologia cheia de brechas, o que deixa muita gente vulnerável a ataques — principalmente pela simplicidade de quebrar a criptografia. De acordo com a Fortune, o equipamento necessário para se clonar o sinal wireless de uma chave pode custar apenas US$ 40 (cerca de R$ 120) e é muito acessível, além de não deixar qualquer tipo de rastro que avise ao proprietário do veículo que ele esta sendo vítima de um crime.

Via: Fortune

Assine nosso canal e saiba mais sobre tecnologia!
Leia a Seguir

Comentários

Newsletter Canaltech

Receba nossas notícias por e-mail e fique
por dentro do mundo da tecnologia!

Baixe já nosso app Fechar

Novidade

Extensão Canaltech

Agora você pode ficar por dentro de todas as notícias, vídeos e podcasts produzidos pelo Canaltech.

Receba notificações e pesquise em nosso site diretamente de sua barra de ferramentas.

Adicionar ao Chrome