Seleziona una pagina
sabato, Mar 14

Ecco perché è facile clonare le chiavi della vostra auto



Da Wired.it :

Non solo quelle di ultima generazione con sistema keyless. Anche le classiche chiavi meccaniche con chip non sono poi così sicure. Colpa di una falla negli immobilizer impiegati da alcuni produttori: Toyota, Hyundai e Kia

(Foto: James086 – Opera propria, CC BY-SA 4.0, https://commons.wikimedia.org)

Molti degli ultimi modelli di auto presenti sul mercato sono dotati del sistema di apertura, chiusura ed accensione senza chiavi denominato keyless. Fermo restando che rappresenta una comodità in tante situazioni, è altrettanto vero che è piuttosto semplice da violare. Infatti, il segnale radio che sblocca le serrature non appena riconosce la chiave (conservata anche in tasca) può essere manomesso con un ricevitore (che deve trovarsi vicino alla chiave) e un trasmettitore (collocato nei pressi della portiera).

Dunque, le vetture equipaggiate con le chiavi “fisiche” sono più sicure? Non proprio. Secondo quanto riportato dai colleghi di Wired USA, sarebbero vulnerabili anche diversi milioni di auto che utilizzano le chiavi meccaniche con chip.

A lanciare l’allarme sono state le università di KU Leuven, in Belgio, e di Birmingham, nel Regno Unito, che hanno identificato nuove falle nei sistemi di crittografia degli immobilizer (i dispositivi radio posizionati all’interno delle auto che comunicano, a distanza ravvicinata, con il telecomando per sbloccare le portiere) impiegati da alcuni produttori come Toyota, Hyundai e Kia.

Nello specifico, i problemi riguardano il modo in cui le tre compagnie automobilistiche hanno implementato il sistema di crittografia della Texas Instruments chiamato DST80. Tale vulnerabilità consentirebbe a un hacker, mediante l’utilizzo del dispositivo di lettura/trasmettitore RFID Proxmark (relativamente economico) vicino al portachiavi di qualsiasi auto che impiega il DST80, di ottenere informazioni sufficienti per crittografare il codice (per esempio, la chiave crittografica utilizzata dalla Toyota era basata sul numero di serie).

Il malintenzionato può, quindi, utilizzare lo stesso dispositivo Proxmark, in sostituzione della chiave, procedere a disabilitare l’immobilizzatore e avviare il motore (è comunque necessario “armeggiare” con il nottolino e con il blocco dell’accensione).

I ricercatori affermano che i modelli di auto interessati sono: la Toyota Camry, Corolla e RAV4; la Kia Optima, Soul e Rio; la Hyundai i10, i20 e i40.

I modelli interessati dalla vulnerabilità

Interpellati sulla questione da Wired USA, i costruttori hanno fornito risposte contrastanti. La Toyota, confermando la vulnerabilità (che, però, interesserebbe solo i vecchi modelli), ha dichiarato che, siccome la scansione del telecomando deve essere fatta a distanza ravvicinata, rende l’operazione di furto piuttosto complessa da mettere in pratica.

La Tesla, pur essendo presente nella lista, ha risolto con un semplice aggiornamento via OTA. I ricercatori universitari hanno fatto presente che, tranne la compagnia americana specializzata in auto elettriche, nessun costruttore delle macchine interessate dalla vulnerabilità aveva la possibilità di risolvere il problema con il rilascio di un patch software. In questi casi sarebbe necessario richiamare le vetture in officina e riprogrammare gli immobilizzatori (se non addirittura sostituire tutto il blocco delle chiavi).

Potrebbe interessarti anche





[Fonte Wired.it]