Expertos HC

Qué te puede pasar si tu coche se abre con esta llave

Como todos los apartados del vehículo, la forma de abrirlo ha ido evolucionando con los años. En la actualidad, la más extendida es el clásico mando a distancia, pero... ¿qué problemas ofrece esa solución? Esto opina un hacker experto.

Imagen de la llave de un coche con un osito de peluche

Con el paso de los años, las llaves de los vehículos han ido evolucionando y sufriendo cambios, ofreciendo nuevas prestaciones adaptadas a las necesidades del cliente y al entorno.

En el caso de las Smart Keys, o llaves inteligentes, no es la primera vez que hablamos de los problemas de seguridad que presentan los actuales coches conectados, a la hora de abrirlos y acceder a ellos.

Lo que en un principio parecían ser sólo ventajas -acercarte al vehículo y que se abra directamente sin tener que presionar ningún botón en el mando- se ha convertido en un dolor de cabeza para los fabricantes y propietarios debido a las continuas vulnerabilidades que van surgiendo en el sistema. ¿En qué consisten estas vulnerabilidades y qué podemos hacer nosotros como propietarios?

El concepto de las Smart Keys es claro: facilitar el acceso al vehículo -esta tecnología ya está disponible, de serie o en opción, en la práctica totalidad de las marcas del mercado-. Los que nos dedicamos a la ciberseguridad jamás habríamos pensado en la palabra “facilitar”, sino que hubiéramos buscado un método para “asegurar” el acceso al vehículo. Pero cuando se empezó a implantar el sistema, tanto los fabricantes como los usuarios simplemente pensaban en la comodidad que supone acercarte al vehículo y, sin necesidad de pulsar ningún botón en el mando, se abra automáticamente.

Cómo funciona y cómo se puede atacar

Para poder hacer esto, la llave cuenta con una pequeña antena que está esperando de forma constante una señal de radio del vehículo en torno a los 315Mhz. Cuando se toca la maneta de la puerta, se activa otra antena en el vehículo con un alcance de entre 5 y 20 metros que “rastrea” la señal de la llave y, en el caso de encontrarla dentro del alcance, se origina un desafío-respuesta entre la llave y la maneta para desbloquearla y poder acceder al vehículo. Todo este intercambio de información se encuentra cifrado, no penséis que los tiros van por ahí y que es posible capturar el tráfico fácilmente.

Lo que hacen los delincuentes es básicamente un ataque de man-in-the-middle como el que ya hemos visto en muchas ocasiones en otros sectores para robar credenciales del banco, leer tus conversaciones de WhatsApp o interceptar los correos electrónicos.

El atacante en este caso no necesita ni siquiera romper el cifrado entre la llave y el vehículo. Simplemente tiene que hacer creer al vehículo que la llave inteligente se encuentra dentro del rango que permite abrir el vehículo, lo cual se consigue sabiendo más o menos dónde está la llave y utilizando un par de antenas que lo que hacen es amplificar la señal de radio para aumentar el alcance.

Por ejemplo, imaginemos que yo dejo mi vehículo estacionado en la puerta de un restaurante mientras estoy comiendo. Un posible atacante podría acercarse lo suficiente a mí para “capturar” la señal de mi llave inteligente y amplificarla de tal manera que mi vehículo situado en el parking la recibiera como si estuviese dentro del alcance, por lo que se abriría y podrían acceder al vehículo o incluso llevárselo, ya que este sistema suele estar integrado con botón Start-Stop para poder arrancar -no tendría mucho sentido poder acceder al vehículo sin buscar la llave dentro de la mochila si luego tienes que utilizarla para arrancar-.

Hemos sido testigos de que este tipo de ciberataques tiene éxito incluso aunque no se esté cerca del conductor, como podría ser un centro comercial o un restaurante, sino también en zonas residenciales con viviendas tipo chalets o adosados. ¿Qué hacéis vosotros cuando llegáis a casa y entráis por la puerta?

Seguramente dejar las llaves, billetera, bolso y demás trastos en la entrada. Por lo que los atacantes primero detectan el vehículo -que suele estar aparcado en la misma puerta- e intentan capturar la señal de la llave inteligente acercando una antena amplificadora a la puerta de la entrada de la casa mientras otro compañero toca la maneta del vehículo para originar el desafío-respuesta.

Carlos Sahuquillo delante de la sede de GMV

Asusta un poco, ¿verdad? La señal utilizada por estas llaves tiene ciertos fallos de diseño en el mecanismo de cifrado que utiliza. Estos fallos son conocidos por los ciberdelincuentes, que pueden abrir la puerta con un dispositivo de 30€ en Internet, que amplifica la señal haciendo creer al coche que se trata de una llave genuina.

Estos nuevos retos han desencadenado que algunos fabricantes de automóviles hayan adquirido empresas de ciberseguridad para incorporarlas en sus equipos. Otros han apostado por firmar colaboraciones con empresas líderes del sector o capacitar a sus propios ingenieros con el fin de implementar el concepto de “Privacy and Security by Design”, un enfoque que aboga por la privacidad y la necesidad de tener en cuenta la ciberseguridad lo antes posible en el proceso de fabricación.

¿Existen soluciones sencillas?

El problema no es sencillo de solucionar. Resulta ser un fallo del propio protocolo de comunicación, que no obedece a una vulnerabilidad clara que pudiera ser resuelta mediante una actualización ni tampoco se trata de utilización de contraseñas débiles que sí que hemos visto en otros entornos.

Algunos fabricantes optan por incluir la posibilidad de desactivar el sistema -y eso en las versiones más recientes, ya que mi propio vehículo tiene esta funcionalidad y no puede ser desactivada-.

Otros recomiendan dejar la llave dentro de una pequeña jaula de Faraday -en Amazon podéis encontrar montones de ellas con diferentes diseños-, pero ninguno ofrece una solución clara al problema. Además, imaginad que la solución pasa por actualizar el software de gestión… ¿cómo podría un fabricante asegurar que todos los vehículos ya vendidos son actualizados? ¿Enviarían una nota a los propietarios para que se acercaran al taller con la consiguiente molestia para este y los recursos necesarios por parte de la marca?

Empezamos a ver los primeros vehículos conectados con distintos grados de conectividad, pero todavía no es posible enviar actualizaciones de un método cómodo, eficiente y seguro. Esto supondría una ventaja para ampliar funcionalidades o solucionar vulnerabilidades de ciberseguridad. Los ordenadores y dispositivos móviles que actualizamos por la noche son un claro ejemplo de ello.

En medio de todo esto, algunos fabricantes han ideado un sistema que consiste en introducir acelerómetros en la llave para que deje de emitir cuando lleva más de 40 segundos sin moverse.

De esta forma, a los pocos segundos de dejarla en la entrada de nuestra casa no volvería a “activarse” hasta que detectara movimiento. Esta aproximación solucionaría este caso en concreto, pero no lo haría si llevamos la llave en el bolsillo para el caso del restaurante o del centro comercial que comentábamos antes, ya que en ese caso la llave sigue detectando movimiento.

Aun así, personalmente creo que la solución pasa por eliminar la llave de toda la vida. No os podéis imaginar la de veces que bajo al garaje a por el vehículo y se me ha olvidado la llave arriba, con lo que tengo que volver a subir. Sin embargo, el móvil o el smart-watch no se me olvidan nunca. Por eso, si los fabricantes de vehículos integraran la llave en este tipo de dispositivos móviles o wearables, se podría mejorar el proceso de entrada al vehículo.

Se trataría de una identificación inequívoca, incorporando incluso doble factor de autenticación, para que además de llevar el móvil haya que introducir la huella u otros mecanismos como FaceID. También se podría generar y delegar llaves con ciertas personalizaciones para que, cuando un dispositivo en concreto acceda al vehículo, se configuren elementos como los espejos, el asiento o sus emisoras de radio en base a sus preferencias. Es decir, algo parecido a lo que hacemos ahora para utilizar vehículos de car-sharing a los que accedemos con nuestro teléfono móvil.

Carlos Sahuquillo
Soy technical leader de Ciberseguridad en Sistemas Embarcados de Secure e-Solutions de GMV Con más de 10 años centrado en el área de Ciberseguridad, desarrollando labores de auditoría, consultoría y planificación estratégica, además de participar activamente en algunas asociaciones internacionales como ISACA. Dispongo de algunas importantes certificaciones como CISA y CISM por ISACA, CISSP por (ISC)², Continuidad de Negocio por BSI, etcétera que avalan mis conocimientos en materia de Seguridad. En la actualidad estoy trabajando en la División de Consultoría y Servicios de Ciberseguridad de Secure e-Solutions de GMV donde realizamos tareas como Planes de Continuidad de Negocio, Planes de Seguridad, Sistemas de Gestión de Seguridad o Análisis de Riesgos y de Procesos. Dentro de esta división estoy centrado en Ciberseguridad en Sistemas Embarcados, desde el pentesting a dispositivos internos como ECUs/TCUs y CAN a la securización del software a instalar en dichos dispositivos, actualizaciones OTA y posibles ataques externos. Por otro lado, disfruto impartiendo cursos y conferencias de Ciberseguridad en un lenguaje fácil, comprensible y “entendible” al alcance de cualquiera. Además de contar con mi propio blog (https://sahuquillo.org/) en el que escribo sobre temas de actualidad: vehículos conectados, blockchain, privacidad, etc.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.