Los sistemas de apertura de los coches modernos son más seguros que las llaves tradicionales en muchos aspectos; por ejemplo, no es tan fácil como simplemente hacer una copia física de la llave. Chips integrados en el llavero alojan una clave criptográfica, que garantiza que se está usando la llave original y no una copia.
Sin embargo, estos sistemas no son perfectos, especialmente si cualquier parte del proceso tiene algún fallo. El último ejemplo viene de la mano de investigadores de la Universidad de Lovaina en Bélgica y la Universidad de Birmingham en el Reino Unido, que han conseguido "hackear" las llaves usadas por dispositivos vendidos desde el 2008 en adelante.
Tres de los principales fabricantes del mercado se han visto afectados: Toyota, Kia y Hyundai, y en algunos casos prácticamente todos los modelos vendidos por el fabricante sufren del mismo problema.
Las llaves de estos coches se pueden copiar
Eso es porque todos estos modelos tienen en común una cosa: en la llave electrónica, que se encarga de verificar que es la llave física original, se usa un chip denominado DST80, diseñado y producido por Texas Instrument.
Es habitual que los fabricantes usen piezas del mismo suministrador, y en el caso de Hyundai y Kia, marcas hermanas, esto es especialmente cierto. Sin embargo, el problema no está en el chip en cuestión, sino en cómo lo han usado los fabricantes.
El DST80 es el chip encargado de almacenar las claves de cifrado, que son leídas por el sistema del coche para comprobar si realmente el propietario está cerca. Aunque este chip es capaz de almacenar claves de 80 bits, los fabricantes optaron por claves menos complejas; por ejemplo, Kia y Hyundai usan claves de solo 24 bits, mientras que Toyota hizo que la clave estuviese basada en el número de serie, un dato que se puede obtener fácilmente con un escáner.
Al reducir la complejidad y la aleatoridad de las claves, es posible deducirlas en poco tiempo. Una clave de 24 bits puede ser "crackeada" por un ordenador portátil en milisegundos, según comprobaron los investigadores.
Por lo tanto, el ataque sería bastante sencillo y lo peor, barato; sólo sería necesario un lector y transmisor Proxmark y pasarlo cerca de la llave de cualquier coche que use el chip DST80. La información obtenida con esta lectura no incluye la clave criptográfica, pero sí suficiente información como para calcularla. A continuación, el atacante puede usar el mismo dispositivo para abrir la puerta y arrancar el motor.
En la lista de coches afectados se encuentran muchos superventas, como el Kia Ceed, el Hyundai i20, o los Toyota Yaris, Auris y RAV4. En algunos casos estos modelos se siguen fabricando, mientras que otros fueron sustituidos por otras versiones que usan nuevos sistemas de seguridad.
Toyota se excusa, Tesla actualiza
Todos los fabricantes fueron informados antes de la publicación del estudio, pero su reacción ha variado. Toyota ha admitido a Wired que esta vulnerabilidad existe, pero le ha quitado importancia afirmando que es de "bajo riesgo"; se escuda en que es más difícil de aprovechar que otras, en el sentido de que el atacante tendría que acercarse al llavero y al coche sin ser detectado.
En la lista destaca un modelo que no hemos comentado aún: el Tesla Model S. En concreto, la versión vendida en 2018 también usa el mismo chip DST80; sin embargo, Tesla lanzó una actualización el pasado 2019 con un parche que bloqueaba ese tipo de ataques, cuando recibió el aviso de los investigadores.
Aquí es donde se nota la gran ventaja que Tesla tiene sobre el resto de fabricantes, incluso en vehículos ya antiguos. La posibilidad de lanzar actualizaciones que solucionen fallos de seguridad es algo que los modelos viejos de Toyota no tienen a su alcance; quitar importancia al fallo es prácticamente lo único que puede hacer la compañía, aparte de solicitar la retirada de millones de vehículos para instalarles nuevo software, un extremo que parece que no quiere aceptar.