banner

Blog

Jun 22, 2023

Los piratas informáticos roban coches inyectando código en el cableado de los faros

Es como el cableado eléctrico moderno, pero los ladrones ni siquiera necesitan entrar al auto.

RobDrivesCoches

todo lento/

Los piratas informáticos de Shadetree (o, como se les llama más comúnmente, ladrones expertos en tecnología) han encontrado una nueva forma de robar automóviles. No, no es un ataque de retransmisión, un exploit de Bluetooth, una reproducción de llavero o incluso un cable USB. En cambio, estos ladrones están realizando una versión moderna del cableado activo sin siquiera destrozar la columna de dirección.

Los delincuentes astutos han recurrido al uso de dispositivos especialmente diseñados que simplemente se conectan al mazo de cables detrás del faro del automóvil de la víctima. Una vez que están enchufados, pueden desbloquearse, arrancar y alejarse antes de que el propietario se dé cuenta de lo que está sucediendo.

El año pasado, a Ian Tabor, que dirige la sección británica de Car Hacking Village, le robaron su Toyota RAV4 fuera de su casa cerca de Londres. Días antes del robo, descubrió que los ladrones habían dañado su auto sin lograr llevárselo. No estaba del todo claro si se trataba de un caso de vandalismo o si los ladrones habían intentado robar el parachoques delantero del coche, pero sí se dio cuenta de que habían arrancado el arnés de los faros.

Al final, su coche desapareció cuando los ladrones se lo llevaron con éxito. Y después de que le robaron el coche a Tabor, también le robaron el Toyota Land Cruiser de su vecino. Pero, amigos, estamos en 2023. No es que puedan simplemente conectar un automóvil y alejarse como sugieren las películas. Esto despertó la curiosidad de Tabor; después de todo, piratear coches es algo que hace por diversión. ¿Cómo exactamente se llevaron los ladrones su coche?

Tabor se puso a trabajar con la aplicación "MyT" de Toyota. Este es el sistema telemático de Toyota que envía códigos de diagnóstico de problemas a los servidores del fabricante de automóviles en lugar de obligarlo a conectar un lector de códigos al puerto OBD2 del automóvil. Tras la investigación, Tabor notó que su Rav4 generó una tonelada de DTC justo antes de ser robado, uno de los cuales era para la computadora que controla la iluminación exterior del automóvil.

Esto llevó a Tabor a preguntarse si los ladrones de alguna manera utilizaron la red CAN Bus del vehículo para alejarse con su coche. Después de explorar la web oscura, Tabor pudo localizar herramientas costosas que afirmaban funcionar para varios fabricantes y modelos de automóviles, incluidos BMW, Cadillac, Chrysler, Fiat, Ford, GMC, Honda, Jeep, Jaguar, Lexus, Maserati, Nissan, Toyota, así como así como Volkswagen. ¿El costo? Hasta $5,400, pero eso es una gota de agua si realmente pueden cumplir la promesa de permitir el robo de vehículos.

Tabor decidió encargar uno de estos dispositivos y probarlo él mismo. Junto con Ken Tindell, director de tecnología de Canis Automotive Labs, el dúo derribó un dispositivo para descubrir qué lo hacía funcionar y publicar un informe de sus hallazgos.

Resulta que el costoso dispositivo estaba compuesto por solo $10 en componentes. La verdadera magia está en la programación, que se configuró para inyectar mensajes CAN falsos en la red CAN Bus real del automóvil. Básicamente, los mensajes engañaron al automóvil haciéndole creer que había una llave confiable, lo que convenció a CAN Gateway (el componente que filtra los mensajes CAN en sus redes segmentadas apropiadas) para que transmitiera mensajes que instruían al automóvil a desactivar su inmovilizador, desbloquear las puertas y Básicamente permitió que los ladrones simplemente se alejaran.

Es más, el dispositivo parecía simplemente un altavoz portátil normal y corriente. Las tripas se metieron dentro de la carcasa de un altavoz Bluetooth de la marca JBL, y todo lo que el ladrón debe hacer es simplemente encender el dispositivo.

Una vez que el dispositivo está encendido y enchufado, activa la red CAN enviando una trama, similar a si tiraras de la manija de una puerta, te acercaras con una llave de entrada pasiva o presionaras un botón en tu control remoto. Luego escucha un mensaje CAN específico para comenzar su ataque. Luego, el dispositivo emula un error de hardware que engaña a otras ECU en la red CAN para que dejen de enviar mensajes, de modo que el dispositivo atacante tenga prioridad para enviar sus mensajes falsificados a los dispositivos CAN.

La pausa de mensajes válidos es cuando el dispositivo es capaz de entrar en modo ataque. Luego envía mensajes falsos de "llave válida presente" a la puerta de enlace, lo que hace que el automóvil piense que se está utilizando una llave válida real para controlar el vehículo. A continuación, el atacante simplemente presiona el botón "reproducir" del altavoz y las puertas del automóvil se desbloquean.

Dado que el fabricante de estos dispositivos de inyección CAN afirma que los dispositivos son tan efectivos contra una gran variedad de marcas y modelos, parecería que esto podría ser un problema en toda la industria que puede requerir una lluvia de ideas para solucionarlo.

La buena noticia es que este tipo de ataque puede frustrarse. Si bien existen métodos rápidos y sucios que potencialmente podrían fracasar a largo plazo, un fabricante de automóviles busca prevenir este tipo de ataque cifrando su red CAN Bus. Según Tindell, Canis está trabajando en un proyecto similar para modernizar los vehículos militares estadounidenses con un esquema de cifrado similar, similar a lo que sugiere como solución para los vehículos comerciales que experimentan este problema.

Si los ladrones ya están explotando esto en la naturaleza (que lo están haciendo), significa que ya es un problema. Y si su popularidad continúa creciendo, tal vez podría llevar a una repetición de lo que Hyundai y Kia están experimentando actualmente en un nivel significativamente más bajo en tecnología.

¿Tiene algún consejo o pregunta para el autor? Contáctelos directamente: [email protected]

COMPARTIR