Muchos autos de media y alta gama tienen una llave
codificada que se
conecta con al vehículo para decirle que puede arrancar ya que es la
llave original. En 2012,
Flavio García logró hackear este sistema llamado
Megamos Crypto Transponder
[PDF]. Es experto en criptografía egresado de la Facultad de
Matemática, Astronomía y Física de la Universidad Nacional de Córdoba.
Actualmente trabaja en la Universidad de Birmingham (Inglaterra).
Con los otros autores del trabajo,
decidieron presentarle la información a las empresas automotrices y a la firma francesa Thales, creadora de esta tecnología. La respuesta de las automotrices fue
interponer una medida cautelar
para evitar que los científicos divulguen la información. Según el juez
que dio curso a la medida, la publicación de la información obtenida
pondría en peligro miles de vehículos, que serían susceptibles de ser
robados
Flavio finalmente pudo dar a conocer el trabajo (
paper y
slides) en la conferencia 24 USENIX, tras una negociación de más de dos años.
"Nos
costo muchísimo tiempo, emails, cartas, reuniones, tiempo que podríamos
haber usado en investigación. Pero está claro que el tema es relevante y
que las partes involucradas necesitaban ser informadas de la situación", comenta Flavio.
Un chip muy usado
El chip Megamos se utiliza en los autos de las marcas Volskwagen, Audi,
Fiat, Honda, Porsche y Volvo, entre otras. Es un dispositivo electrónico
que está conectado al sistema de arranque de un vehículo. Detecta la
presencia o ausencia del chip de identificación por radiofrecuencia en
el llavero de control remoto o en la propia llave y evita que el motor
arranque si no está presente. No hay que confundirlo con el interruptor a
distancia que traba y destraba las puertas de los autos.
La idea del sistema es disuadir el robo de autos. Sin embargo, ya fue
vulnerado de diversas formas. Pero García y sus colegas fueron más
lejos, porque lograron romper el sistema de cifrado de Megamos.
"Ya llevo un tiempo analizando la seguridad de los chips de RFID como
el que llevan los autos. Por ejemplo, Hace unos años encontré serias
vulnerabilidades en la tarjeta RFID más usada en el mundo, llamada Mifare Classic, que se usa en sistemas de pago de transporte sin contacto", explica.
Y explica que ejecutar el ataque requirió de conocimiento avanzados de matemática y criptografía.
"Pero
nunca tenemos que asumir que el adversario es incompetente. Hay
empresas con gente capacitada que producen dispositivos para clonar
llaves que cualquiera puede comprar y son relativamente fáciles de usar.
Si hay fallas, alguien las va a explotar", comenta Flavio.
Sin embargo, el trabajo de los investigadores se facilitó porque la
tecnología permite infinitos intentos para autenticar la clave. En este
sentido es más débil que un cajero automático, el cual sólo permite
ingresar la clave tres veces y luego se traba.
Flavio logró destrabar Megamos en menos de 200 mil intentos, con una
notebook y en media hora. Otros fabricantes de automóviles usan claves
más débiles, por lo que hackearla demandó menos tiempo.
Difícil solución
La industria automotriz puede estar en un grave problema ya que esta
brecha en la seguridad no se resuelve fácilmente como otras. La única
alternativa es cambiar el chip de todas las llaves de los autos.
El costo de producción de esa tarea es relativamente bajo, pero requeriría una compleja y costosa ingeniería logística.
"Espero
que ahora cambien el sistema y de hecho ya han hecho algunas
transformaciones. Otros fabricantes de autos pidieron mi colaboración
para ayudarles con la seguridad de sus vehículos", comenta Flavio.