Vulnerabilidades de algunos sistemas de apertura/arranque sin llave de vehículos modernos

En las últimas semanas hemos visto varias noticias de cómo se explotan ciertas vulnerabilidades de algunos de los sistemas de apertura y encendido de vehículos por parte de criminales para perpetrar hurtos.

Estamos hablando de los “nuevos” sistemas llamados “keyless” con botón de arranque.

En estos sistemas la llave emite una señal de radiofrecuencia de manera continua (por eso las baterías duran considerablemente menos). Si la llave está cerca, el auto detecta la presencia de la llave y desbloquea las puertas al acercar la mano a la manija de apertura o presionando un botón en la misma sin necesidad de pulsar un botón en la llave o insertarla en una cerradura. El arranque del motor se realiza mediante un botón de encendido. Al presionar el botón, el sistema verifica que la llave esté dentro del auto y, si la detección es correcta, se activa el encendido del motor sin necesidad de una llave física en el cilindro de ignición.

Estos sistemas son muy prácticos, pero son vulnerables a ciertos tipos de ataques, conocidos como “relay attack” o ataque por retransmisión de señal, en los cuales los delincuentes amplifican la señal de la llave inteligente para hacerle creer al sistema que la llave está cerca.

El más conocido de estos sistemas se llama PEPS (Passive Entry, Passive Start), normalmente utilizan un protocolo de seguridad llamado “time bounding” que mide el tiempo de propagación de la señal entre la llave y auto. La retransmisión de la señal “acerca” la llave en términos de nivel de señal, pero no en tiempo de propagación, por lo tanto, este protocolo es inmune al ataque por retransmisión.

Sin embargo, parece que, en ciertos mercados, se están vendiendo vehículos con sistemas PEPS sin protocolo de “time bounding” lo que convierte a este sistema en altamente vulnerable a ataques por retransmisión de señal.