Una vulnerabilità nel sistema crittografico di cento auto, Audi, Citroën, Fiat, Honda, Volvo e Volkswagen, permette a un ladro di aprirle e metterle in moto senza bisogno di chiavi. Basta un dispositivo scanner abbastanza sofisticato che intercetti la comunicazione tra auto e telecomando dell’utente.
E’ una scoperta di uno studio appena pubblicato da Flavio Garcia, esperto di sicurezza presso l’università di Birmingham e in collaborazione con colleghi dell’università olandese Radboud University. Lo studio era pronto nel 2012, ma Volkswagen ha denunciato i ricercatori per impedirne la pubblicazione. Alla fine ha dato l’assenso, pochi giorni fa.
E così è stato possibile scoprire che la vulnerabilità si trova all’interno del sistema di sicurezza che impedisce al motore di accendersi se non c’è vicina la giusta chiave, contenente un chip Rfid. La comunicazione tra auto e chiave-telecomando è quindi wireless, via Rfid appunto. In teoria i due sistemi dovrebbero scambiarsi una chiave crittografica impossibile da indovinare (se non dopo un numero quasi infinito di tentativi). Nella pratica, la vulnerabilità fa sì che un dispositivo, nelle mani di un attaccante, può “indovinare” la chiave giusta dopo al massimo 196.607 tentativi, cioè in meno di un ora. Il dispositivo deve intercettare una comunicazione corretta, tra chiave e auto, prima di capire come indovinare il codice di attivazione.
Già in passato i ladri hanno imparato a rubare le auto indovinando il codice giusto (tecnicamente è un “brute force attack”). Oppure si sono limitati ad amplificare il segnale della chiave-telecomando dell’utente per aprire e mettere a moto a distanza l’auto.
Negli ultimi anni, i produttori sono riusciti a trovare soluzioni a questi trucchi, ma il nuovo studio rivela che è ancora possibile trovare vulnerabilità per aggirare la sicurezza crittografica.
A luglio, Fiat Chrysler ha dovuto ritirare 1,4 milioni di auto e camion negli Stati Uniti dopo che è stata scoperta una vulnerabilità con cui era possibile prendere controllo di una Jeep attraverso internet. Le auto connesse ampliano infatti i veicoli di un possibile attacco. Un altro approccio è seguito dal dispositivo Rolljam, presentato dall’esperto di sicurezza Samy KIamkar. Riesce a intercettare le comunicazioni tra auto e chiave dell’utente, in modo da copiare il codice di apertura e poi utilizzarlo. Le case automobilistiche hanno adottato sistemi con codici utilizzabili una volta sola, ma Rolljam riesce ad aggirare questa protezione. In sostanza copia il primo codice e gli impedisce di aprire la porta (interferendo le frequenze). L’utente allora fa un altro tentativo per aprire la porta; il dispositivo copia anche questo codice ma la apre con il primo dei due. Può poi utilizzare il secondo codice per aprire l’auto in un secondo momento.
E’ sempre possibile trovare una soluzione ai diversi problemi di sicurezza via via scovati, ma è un processo lungo e costoso, perché si tratta di aggiornare i sistemi o addirittura sostituirli nelle loro parti fisiche. Comunque, le case si stanno attrezzando per pubblicare sempre più spesso “patch” che arrivino via internet alle auto, un po’ come succede con i sistemi operativi, in modo da correggere le nuove vulnerabilità di sicurezza. Pioniere in tal senso è, al momento, Bwm.