Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
18 de Agosto, 2015    General

Hackea llave codificada de autos de alta gama y le prohiben divulgarlo por dos años

Muchos autos de media y alta gama tienen una llave codificada que se conecta con al vehículo para decirle que puede arrancar ya que es la llave original. En 2012, Flavio García logró hackear este sistema llamado Megamos Crypto Transponder [PDF]. Es experto en criptografía egresado de la Facultad de Matemática, Astronomía y Física de la Universidad Nacional de Córdoba. Actualmente trabaja en la Universidad de Birmingham (Inglaterra).

Con los otros autores del trabajo, decidieron presentarle la información a las empresas automotrices y a la firma francesa Thales, creadora de esta tecnología. La respuesta de las automotrices fue interponer una medida cautelar para evitar que los científicos divulguen la información. Según el juez que dio curso a la medida, la publicación de la información obtenida pondría en peligro miles de vehículos, que serían susceptibles de ser robados

Flavio finalmente pudo dar a conocer el trabajo (paper y slides) en la conferencia 24 USENIX, tras una negociación de más de dos años. "Nos costo muchísimo tiempo, emails, cartas, reuniones, tiempo que podríamos haber usado en investigación. Pero está claro que el tema es relevante y que las partes involucradas necesitaban ser informadas de la situación", comenta Flavio.

Un chip muy usado

El chip Megamos se utiliza en los autos de las marcas Volskwagen, Audi, Fiat, Honda, Porsche y Volvo, entre otras. Es un dispositivo electrónico que está conectado al sistema de arranque de un vehículo. Detecta la presencia o ausencia del chip de identificación por radiofrecuencia en el llavero de control remoto o en la propia llave y evita que el motor arranque si no está presente. No hay que confundirlo con el interruptor a distancia que traba y destraba las puertas de los autos.

La idea del sistema es disuadir el robo de autos. Sin embargo, ya fue vulnerado de diversas formas. Pero García y sus colegas fueron más lejos, porque lograron romper el sistema de cifrado de Megamos.

"Ya llevo un tiempo analizando la seguridad de los chips de RFID como el que llevan los autos. Por ejemplo, Hace unos años encontré serias vulnerabilidades en la tarjeta RFID más usada en el mundo, llamada Mifare Classic, que se usa en sistemas de pago de transporte sin contacto", explica.

Y explica que ejecutar el ataque requirió de conocimiento avanzados de matemática y criptografía. "Pero nunca tenemos que asumir que el adversario es incompetente. Hay empresas con gente capacitada que producen dispositivos para clonar llaves que cualquiera puede comprar y son relativamente fáciles de usar. Si hay fallas, alguien las va a explotar", comenta Flavio.

Sin embargo, el trabajo de los investigadores se facilitó porque la tecnología permite infinitos intentos para autenticar la clave. En este sentido es más débil que un cajero automático, el cual sólo permite ingresar la clave tres veces y luego se traba.

Flavio logró destrabar Megamos en menos de 200 mil intentos, con una notebook y en media hora. Otros fabricantes de automóviles usan claves más débiles, por lo que hackearla demandó menos tiempo.

Difícil solución

La industria automotriz puede estar en un grave problema ya que esta brecha en la seguridad no se resuelve fácilmente como otras. La única alternativa es cambiar el chip de todas las llaves de los autos.

El costo de producción de esa tarea es relativamente bajo, pero requeriría una compleja y costosa ingeniería logística. "Espero que ahora cambien el sistema y de hecho ya han hecho algunas transformaciones. Otros fabricantes de autos pidieron mi colaboración para ayudarles con la seguridad de sus vehículos", comenta Flavio.

Fuente: La Voz
Palabras claves , , ,
publicado por alonsoclaudio a las 20:26 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad