
Un investigador de seguridad automotriz demostró cómo vulnerar el sistema de cierre remoto de autos equipados con alarmas aftermarket, esto es, aquellas que no vienen instaladas de fábrica, sino que se compran e instalan por separado en talleres mecánicos. Ocurrió durante el segundo día de Ekoparty, la conferencia de hackers que se desarrolla esta semana en el Centro de Convenciones Buenos Aires. La vulnerabilidad permite capturar el código que abre el vehículo y clonar la señal de desbloqueo de puertas con muy poca información, explicó en su charla el hacker ecuatoriano Danilo Erazo. El mismo algoritmo defectuoso se repite en dispositivos vendidos en todo el mundo, por lo que la vulnerabilidad “afecta a miles de vehículos que usan estos sistemas”, dijo en la sala principal de la convención. La mayoría de los autos nuevos ya traen sistemas de cierre remoto y alarma de fábrica, integrados al vehículo. Pero hay un mercado considerable en autos que, al no venir con sistemas de fábrica, implementan estas soluciones (sea porque son viejos o por casos de reposiciones o mercados de bajo costo). La vulnerabilidad se encuentra en lo que se conoce como RKES (Remote Keyless Entry System): “Es lo que conocemos como la alarma del auto para poder desbloquear el vehículo remotamente con el control. Una de las tecnologías más comunes que funciona detrás de esto se conoce como rolling code o códigos rotativos, los cuales tienen un solo uso”. Es decir, cada vez que se aprieta el control, el sistema genera un nuevo código para evitar que alguien lo copie y lo use para acceder a un auto, explica Erazo, que habló con Clarín antes de su presentación. Al encontrar este problema, Erazo lo reportó a la Automotive Security Research Group (ASRG), una organización sin fines de lucro que promueve el desarrollo seguro de tecnologías de vehículos de uso masivo.

Sin embargo, contó por qué es difícil que el problema se solucione: “Reporté las vulnerabilidades para que las tengan en cuenta, pero debido a que este algoritmo es fabricado por vendedores chinos, no dan muchos detalles ni tienen FCC-ID [un código de identificación único que deben tener todos los dispositivos electrónicos que emiten radiofrecuencia].
El problema tiene un alcance amplio: “Descubrí que el mismo algoritmo es usado por varios fabricantes chinos y estas alarmas son vendidas en todo el mundo, ya sea por internet, en comercios de autopartes, etc. En la Ekoparty mostré las pruebas de concepto, en donde logré abrir varios autos explotando las vulnerabilidades descubiertas”.
Danilo Erazo es un investigador de seguridad automotriz independiente, que ya encontró y reportó vulnerabilidades críticas a empresas como Huawei, KIA y Suzuki Motor, entre otras.



