banner
Hogar / Blog / Cómo los ladrones roban autos usando el bus CAN del vehículo • The Register
Blog

Cómo los ladrones roban autos usando el bus CAN del vehículo • The Register

Dec 08, 2023Dec 08, 2023

Los expertos en seguridad automotriz dicen que han descubierto un método de robo de automóviles que se basa en el acceso directo al bus del sistema del vehículo a través del cableado de un faro inteligente.

Todo comenzó cuando un Toyota RAV4 perteneciente a uno de los gurús de la tecnología sufrió daños sospechosos en el alerón delantero y la carcasa del faro, y finalmente fue robado con éxito. Un poco de investigación e ingeniería inversa revelaron cómo finalmente se melló el motor.

Ken Tindell, CTO de Canis Automotive Labs, dijo que la evidencia apuntaba a la ejecución exitosa de la llamada inyección CAN por parte de los ladrones.

Un bus de red de área de controlador (CAN) está presente en casi todos los automóviles modernos, y los microcontroladores y otros dispositivos lo utilizan para comunicarse entre sí dentro del vehículo y realizar el trabajo que se supone que deben hacer.

En un ataque de inyección de CAN, los ladrones acceden a la red e introducen mensajes falsos como si fueran del receptor de la llave inteligente del coche. Estos mensajes hacen que el sistema de seguridad desbloquee el vehículo y deshabilite el inmovilizador del motor, lo que permite que sea robado. Para obtener este acceso a la red, los ladrones pueden, por ejemplo, romper un faro y usar su conexión con el autobús para enviar mensajes. A partir de ese momento, simplemente pueden manipular otros dispositivos para robar el vehículo.

"En la mayoría de los autos que circulan hoy en día, estos mensajes internos no están protegidos: los receptores simplemente confían en ellos", detalló Tindell en un artículo técnico esta semana.

El descubrimiento siguió a una investigación realizada por Ian Tabor, investigador de ciberseguridad y consultor de ingeniería automotriz que trabaja para EDAG Engineering Group.

Fue impulsado por el robo del RAV4 de Tabor. Antes del crimen, Tabor notó que alguien había arrancado el parachoques delantero y el borde del arco, y que se había quitado el enchufe del cableado del faro. El área circundante estaba rayada con marcas de destornillador, lo que, junto con el hecho de que el daño estaba en el lado de la acera, parecía descartar el daño causado por un vehículo que pasaba. Más tarde se cometió más vandalismo en el automóvil: cortes en la pintura, clips de moldura retirados y faros delanteros que funcionaban mal.

Unos días después, el Toyota fue robado.

Tabor se negó a aceptar el hurto y usó su experiencia para tratar de averiguar cómo los ladrones habían hecho el trabajo. La aplicación MyT de Toyota, que entre otras cosas le permite inspeccionar los registros de datos de su vehículo, ayudó. Proporcionó evidencia de que las Unidades de Control Electrónico (ECU) en el RAV4 habían detectado fallas, registradas como Códigos de Problemas de Diagnóstico (DTC), antes del robo.

Según Tindell, "el automóvil de Ian dejó caer muchos DTC".

Aparentemente, varios sistemas habían fallado o sufrido fallas, incluidas las cámaras frontales y el sistema de control del motor híbrido. Con un análisis más detallado, quedó claro que las ECU probablemente no habían fallado, pero la comunicación entre ellas se había perdido o interrumpido. El factor común fue el bus CAN.

En realidad, las fallas se generaron cuando los ladrones irrumpieron en un faro delantero y arrancaron el cableado, y usaron esas conexiones expuestas para acceder eléctricamente al bus CAN y enviar mensajes que le decían a otras partes del sistema que básicamente les dieran el auto a los malhechores. La desconexión del faro provocó la ola de fallas en las comunicaciones de red antes mencionadas. Pero, ¿cómo se inyectaron realmente los mensajes de desbloqueo cruciales?

Tabor recurrió a la web oscura para buscar equipos que pudieran haber estado involucrados en el robo de su automóvil y encontró una serie de dispositivos dirigidos al bus CAN. Trabajó con Noel Lowdon, de la compañía forense de vehículos Harper Shaw, para investigar la ingeniería inversa de un competidor: un dispositivo capaz de comunicarse con un bus CAN conectado y astutamente oculto dentro de un altavoz inteligente Bluetooth de aspecto normal. El altavoz falso viene con cables que inserta en un conector de bus expuesto, presiona un botón en la caja y envía los mensajes necesarios para desbloquear el automóvil.

Dado que Tindell había ayudado a desarrollar la primera plataforma de automóvil basada en CAN de Volvo, lo contrataron para ayudar a comprender la participación del dispositivo en el robo del automóvil. En el artículo anterior se proporcionan más detalles técnicos.

A medida que la industria automotriz desarrolla sistemas tecnológicos cada vez más sofisticados para sus vehículos, los cabrones encuentran formas más ingeniosas de abusar de estos sistemas para sus propios fines.

El año pasado, se demostró un exploit de entrada sin llave contra los Honda Civic fabricados entre 2016 y 2020. Se culpó a la criptografía débil utilizada en el sistema de entrada sin llave en el Model S de Tesla por la facilidad con la que los investigadores podían ingresar. En 2016, los investigadores de seguridad demostraron cómo los ladrones podían ingresar a los automóviles a voluntad utilizando señales inalámbricas que podían desbloquear millones de VW vulnerables. ®

Envíanos noticias

198 198 Obtenga nuestro 198