You have not selected any currencies to display

Bl0ckch41nnewsEn venta dispositivos que "abren" cualquier automóvil

36



Un hombre sentado en el asiento del conductor de un Toyota pulsa
repetidamente un botón situado junto al volante. Una luz roja parpadea: no
hay suerte, el motor no arranca. No tiene la llave. En respuesta, el hombre
saca una herramienta habitual: un teléfono Nokia 3310.

El hombre conecta el teléfono al coche con un cable negro. A continuación,
pulsa algunas opciones en la diminuta pantalla LCD del 3310. «CONNECT. GET
DATA», dice la pantalla.

A continuación, intenta arrancar de nuevo el coche. El semáforo se pone en
verde y el motor ruge.

Un vídeo de menos de 30 segundos muestra un nuevo tipo de robo de coches que
se está extendiendo por Estados Unidos. Los delincuentes utilizan diminutos
dispositivos, a veces ocultos en altavoces bluetooth o teléfonos móviles de
aspecto inocuo, para conectarse con el sistema de control del vehículo. Esto
permite a ladrones con muy poca experiencia técnica robar coches sin necesidad
de la llave, a veces en sólo 15 segundos aproximadamente. Con estos
dispositivos, que se pueden comprar en Internet por unos pocos miles de
dólares, la barrera de entrada para robar incluso coches de lujo de gama alta
se reduce drásticamente.

A principios de este mes,
Tindell publicó su investigación
sobre estos dispositivos, junto con la de Ian Tabor, amigo suyo en el campo de
la ciberseguridad automovilística. Según el artículo, Tabor compró un
dispositivo para realizar ingeniería inversa después de que unos ladrones de
coches utilizaran uno para robar su propio Toyota RAV4 el año pasado. Después
de investigar un poco, Tabor encontró a la venta dispositivos dirigidos a
Jeeps, Maseratis y otras marcas de vehículos.

El vídeo en el que se ve al hombre utilizando un Nokia 3310 para arrancar un
Toyota es sólo uno de los muchos vídeos de YouTube que Motherboard ha
encontrado en los que se demuestra esta técnica. Otros muestran dispositivos
utilizados en vehículos de las marcas Maserati, Land Cruiser y Lexus.
Múltiples sitios web y canales de Telegram anuncian la tecnología por entre
2.500 y 18.000 euros (2.700 y 19.600 dólares).

Un vendedor ofrece el dispositivo Nokia 3310 por 3.500 euros (3.800 dólares);
otro lo anuncia por 4.000 euros (4.300 dólares). A menudo, los vendedores se
refieren eufemísticamente a la tecnología como dispositivos de «arranque de
emergencia»,
destinados nominalmente a cerrajeros. Algunos de los sitios
ofrecen herramientas que pueden ser útiles para los cerrajeros, pero es
probable que las empresas legítimas no necesiten una herramienta que se
esconde dentro de un teléfono u otra carcasa.

Algunos de los sitios afirman incluso que ofrecen actualizaciones para
dispositivos que los clientes ya han comprado, lo que sugiere que el
desarrollo de los dispositivos y sus capacidades es un proceso continuo.

Motherboard se hizo pasar por un cliente
interesado ante una persona que ofrecía vender arrancadores de motor por
Internet. Esa persona dijo que enviaría un dispositivo a EE.UU. a través de
DHL. «Sí, Nokia funciona con coches de EE.UU.», escribieron,
refiriéndose al arrancador de motor oculto dentro de un teléfono Nokia. El
vendedor dijo que aceptaban Western Union, MoneyGram o transferencias
bancarias, así como criptodivisas. Añadieron que
«el proceso de arrancar [el] motor dura unos 10-15 segundos».

Según la investigación de Tindell y Tabor, el ataque, denominado inyección CAN
(Controller Area Network), funciona enviando mensajes falsos que parecen
proceder del receptor de la llave inteligente del coche, prosigue la
investigación. El problema subyacente es que los vehículos confían en estos
mensajes sin verificarlos. Una vez que los ladrones han accedido a los cables
necesarios retirando los faros, pueden utilizar su dispositivo para enviar
estos mensajes, añade.

A pesar de los elevados precios de los dispositivos, el que compró Tabor sólo
contenía componentes por valor de 10 dólares, dice el escrito. Entre ellos, un
chip con hardware y firmware CAN, y otro chip relacionado con CAN.

Una vez que un fabricante de dispositivos ha aplicado ingeniería inversa a la
mensajería de un vehículo concreto, crear cada dispositivo sólo llevaría unos
minutos, explica Tindell a Motherboard.
«No es mucho trabajo: soldar algunos cables y envolverlo todo en una masa
de resina»
, escribió.


Por el momento, los vehículos afectados están muy expuestos a este tipo de
ataques. La única solución adecuada sería introducir protecciones
criptográficas en los mensajes CAN, explicó Tindell. Esto podría hacerse
mediante una actualización del software, añadió.


«El software es sencillo, y la única parte compleja es introducir la
infraestructura de gestión de claves criptográficas. Pero como las nuevas
plataformas de vehículos ya están desplegando soluciones criptográficas, esa
infraestructura ya existe o hay que construirla de todos modos»
, dijo.

Fuente:
Vice



Source link

Los comentarios están cerrados.