banner
Hogar / Noticias / Los piratas informáticos están robando autos inyectando código en el cableado de los faros
Noticias

Los piratas informáticos están robando autos inyectando código en el cableado de los faros

Nov 12, 2023Nov 12, 2023

Es como el cableado en caliente de hoy en día, pero los ladrones ni siquiera necesitan entrar al automóvil.

RobDrivesCoches

todo lento/

Los piratas informáticos de Shadetree, o, como se les llama más comúnmente, ladrones expertos en tecnología, han encontrado una nueva forma de robar autos. No, no es un ataque de retransmisión, un exploit de Bluetooth, una reproducción de llavero o incluso un cable USB. En cambio, estos ladrones están realizando una versión moderna del cableado en caliente sin siquiera destrozar la columna de dirección.

Los delincuentes astutos han recurrido al uso de dispositivos especialmente diseñados que simplemente se conectan al arnés de cableado detrás del faro del automóvil de la víctima. Una vez que están enchufados, pueden desbloquear, encender y alejarse antes de que el propietario se dé cuenta de lo que está sucediendo.

El año pasado, a Ian Tabor, que dirige el capítulo británico de Car Hacking Village, le robaron su Toyota RAV4 en el exterior de su casa cerca de Londres. Días antes del robo, descubrió que los ladrones habían dañado su automóvil sin poder llevárselo. No estaba del todo claro si se trataba de un caso de vandalismo o si los ladrones habían intentado robar el parachoques delantero del automóvil, pero notó que el arnés de los faros había sido arrancado.

En última instancia, su automóvil terminó por desaparecer cuando los ladrones se lo llevaron con éxito. Y después de que robaron el auto de Tabor, también lo hicieron con el Toyota Land Cruiser de su vecino. Pero, amigos, esto es 2023. No es como si simplemente pudiera conectar un automóvil y alejarse como sugieren las películas. Esto despertó la curiosidad de Tabor: después de todo, piratear autos es algo que hace por diversión. ¿Cómo se llevaron exactamente los ladrones su coche?

Tabor se puso a trabajar con la aplicación "MyT" de Toyota. Este es el sistema telemático de Toyota que envía códigos de diagnóstico de problemas a los servidores del fabricante de automóviles en lugar de obligarlo a conectar un lector de códigos al puerto OBD2 del automóvil. Luego de la investigación, Tabor notó que su Rav4 inició una tonelada de DTC justo antes de ser robado, uno de los cuales era para la computadora que controla la iluminación exterior del automóvil.

Esto llevó a Tabor a preguntarse si los ladrones de alguna manera hicieron uso de la red CAN Bus del vehículo para irse con su automóvil. Después de explorar la dark web, Tabor pudo localizar herramientas costosas que afirmaban funcionar para varios fabricantes y modelos de automóviles, incluidos BMW, Cadillac, Chrysler, Fiat, Ford, GMC, Honda, Jeep, Jaguar, Lexus, Maserati, Nissan, Toyota, así como así como Volkswagen. ¿El costo? Hasta $ 5,400, pero eso es una gota en el océano si realmente pueden cumplir la promesa de permitir el robo de vehículos.

Tabor decidió pedir uno de estos dispositivos para probarlo él mismo. Junto con Ken Tindell, el CTO de Canis Automotive Labs, el dúo desarmó un dispositivo para averiguar qué lo hacía funcionar y publicar un informe de sus hallazgos.

Resulta que el costoso dispositivo estaba compuesto por solo $ 10 en componentes. La verdadera magia está en la programación, que se configuró para inyectar mensajes CAN falsos en la red CAN Bus real del automóvil. Básicamente, los mensajes engañaron al automóvil para que pensara que había una llave confiable, lo que convenció a CAN Gateway (el componente que filtra los mensajes CAN en sus redes segmentadas apropiadas) para que transmita mensajes que instruyen al automóvil para desactivar su inmovilizador, desbloquear las puertas y esencialmente permitió que los ladrones simplemente se fueran.

Lo que es más, es que el dispositivo simplemente parecía un altavoz portátil ordinario. Las tripas estaban metidas dentro de la carcasa de un altavoz Bluetooth de la marca JBL, y todo lo que el ladrón tiene que hacer es simplemente encender el dispositivo.

Una vez que el dispositivo está encendido y enchufado, activa la red CAN enviando un marco, similar a si tirara de la manija de una puerta, se acercara con una llave de entrada pasiva o presionara un botón en su control remoto. Luego escucha un mensaje CAN específico para comenzar su ataque. Luego, el dispositivo emula un error de hardware que engaña a otras ECU en la red CAN para que dejen de enviar mensajes, de modo que el dispositivo atacante tenga prioridad para enviar sus mensajes falsificados a los dispositivos CAN.

La pausa de mensajes válidos es cuando el dispositivo puede entrar en modo de ataque. Luego envía los mensajes falsificados de "llave válida presente" a la puerta de enlace, lo que hace que el automóvil piense que se está utilizando una llave válida real para controlar el vehículo. A continuación, el atacante simplemente presiona el botón "reproducir" del altavoz y las puertas del automóvil se desbloquean.

Dado que el fabricante de estos dispositivos de inyección CAN afirma que los dispositivos son tan efectivos contra una miríada de marcas y modelos, parecería que este podría ser un problema de toda la industria que puede requerir una lluvia de ideas para solucionarlo.

La buena noticia es que este tipo de ataque puede frustrarse. Si bien existen métodos rápidos y sucios que podrían volver a derrotarse a largo plazo, un fabricante de automóviles busca evitar este tipo de ataque mediante el cifrado de su red CAN Bus. Según Tindell, Canis está trabajando en un proyecto similar para adaptar los vehículos militares de EE. UU. con un esquema de encriptación similar, similar a lo que sugiere como solución para los vehículos comerciales que experimentan este problema.

Si los ladrones ya están explotando esto en la naturaleza (que lo son), significa que ya es un problema. Y si continúa creciendo en popularidad, tal vez podría conducir a una repetición de lo que Hyundai y Kia están experimentando actualmente en un nivel de tecnología significativamente más bajo.

¿Tienes algún consejo o pregunta para el autor? Contáctelos directamente: [email protected]