Volkswagen, le serrature elettroniche si possono scassinare

Volkswagen, le serrature elettroniche si possono scassinare

100 milioni di veicoli prodotti dalle case del gruppo Volkswagen a partire dal 1995 possono essere sbloccati con un Arduino. E un'altra falla espone altri costruttori, tra cui Fiat e Alfa Romeo
100 milioni di veicoli prodotti dalle case del gruppo Volkswagen a partire dal 1995 possono essere sbloccati con un Arduino. E un'altra falla espone altri costruttori, tra cui Fiat e Alfa Romeo

Flavio Garcia e il team di ricercatori dell’Università di Birmingham tornano all’attacco di Volkswagen. Dopo la scoperta datata 2013 (ma pubblicata solo l’anno scorso dopo una causa legale intentata dal gruppo) di un bug nel sistema di accensione a distanza che permetteva di attivare l’iniezione senza possedere la chiave, nella ricerca presentata alla Usenix Conference di Austin viene svelata una vulnerabilità che consente l’ apertura remota di 100 milioni di veicoli prodotti dai marchi del gruppo Volkswagen a partire dal 1995. Non è tutto: una seconda vulnerabilità consente di fare lo stesso con un range di produttori molto più vasto.

Entrambe le vulnerabilità possono essere sfruttate praticamente con hardware a bassissimo costo: è sufficiente un Arduino dotato di una software defined radio (un range di frequenze pilotabile dal firmware, per adattarsi ad una moltitudine di veicoli), con un costo complessivo intorno ai 50 euro. Questo setup consente di intercettare i segnali della chiave della vittima e, sfruttando le scoperte contenute nell’ultimo lavoro di Garcia e la sua squadra, “replicare esattamente il telecomando originale”.

Schema di un sistema di apertura keyless

I ricercatori sono riusciti ad effettuare il reverse engineering della rete veicolare interna di auto del gruppo Volkswagen (Audi e Skoda, ad esempio), scovando quattro valori crittografici ciascuno dei quali è stato riutilizzato in più modelli prodotti nel corso degli anni ed è quindi condiviso da milioni di veicoli. Da soli questi valori non sarebbero di grande utilità pratica, ma lo diventano quando li si combina con un valore univoco contenuto nella chiave del veicolo vittima. I ricercatori sono riusciti a produrre un algoritmo che unisce i due parametri e genera un clone valido del telecomando . Il problema nasce dal fatto che è estremamente semplice ottenere il parametro univoco per ciascuna chiave, poiché esso è incluso nei segnali emessi ad ogni singola pressione di un pulsante del telecomando. “Basta intercettare una sola volta un pulsante premuto”, afferma il ricercatore David Oswald, e si può farlo entro 100 metri senza lasciare tracce.

Questa volta la collaborazione con la casa madre (informata lo scorso novembre) è stata più amichevole, ed i ricercatori hanno incassato presto una conferma delle vulnerabilità e poi concordato assieme a Volkswagen l’omissione di importanti dettagli che renderebbe estremamente più facile riprodurre i risultati e compiere atti illegali. In particolare, non sono stati svelati gli esatti componenti della rete veicolare interna dai quali estrarre le quattro chiavi crittografiche “master”. La stima di 100 milioni di veicoli effettuata dai ricercatori si basa sui numeri di produzione dei veicoli che hanno in comune i quattro valori scovati. Il team di Garcia si è concentrato unicamente su modelli accessibili al grande pubblico, lasciando fuori quindi i marchi di lusso come Porsche, Bentley, Lamborghini e Bugatti e pertanto non è affatto escluso siano anch’essi vulnerabili . Solo la nuova Golf 7 non è afflitta dalla problematica, poiché è progettata per utilizzare solo valori univoci per ogni esemplare.

La seconda vulnerabilità è invece un attacco all’ormai vetusto schema crittografico HiTag2 , che sebbene “nessun buon crittografo oggi proporrebbe di utilizzare” è invece ancora utilizzato in veicoli di nuova produzione di case come Alfa Romeo, Citroen, Fiat, Ford, Mitsubishi, Nissan, Opel, e Peugeot. I telecomandi dotati di HiTag2 sfruttano dei valori rolling , che variano ad ogni pressione del telecomando e che sono predicibili solo conoscendo la chiave crittografica, in teoria conosciuta solo da telecomando e serratura. I ricercatori sono riusciti a trovare un modo di craccare la chiave crittografica in meno di un minuto utilizzando un campione di appena otto valori rolling raccolti. Intercettare un numero così limitato di valori è semplicissimo, basta creare un’interferenza che convinca la vittima a premere il pulsante più volte in un breve lasso di tempo. Il principale produttore di chip HiTag2, NXP , fa da anni pressione sulle case automobilistiche perché passino ad algoritmi di cifratura più sicuri.

Le forze dell’ordine hanno mostrato in passato a Garcia dei video relativi ad alcuni furti di auto, in cui venivano utilizzati laptop o altri device elettronici per aprire le serrature dei veicoli. È dunque probabile che vulnerabilità simili siano già sfruttate da alcuni criminali, un elemento che “è parte del motivo per cui abbiamo portato avanti questa ricerca”, afferma Garcia. Per Volkswagen sarà complesso risolvere il problema, visto “il ciclo di sviluppo estremamente lento per il software delle centraline elettroniche”. Per i possessori dei veicoli a rischio i ricercatori raccomandano un’ unica contromisura davvero valida : disabilitare completamente l’apertura remota oppure, se ciò non è possibile, semplicemente non utilizzare mai il telecomando e ritornare alla classica apertura/chiusura meccanica.

Stefano De Carlo

Fonte immagine

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
16 ago 2016
Link copiato negli appunti