O chaveiro do seu carro é vulnerável a este simples ataque de repetição?
A maioria das pessoas provavelmente assume que seu chaveiro é seguro. Afinal, trancar e destravar carros é extremamente importante. Mas na conferência de segurança Black Hat, os pesquisadores mostraram como um simples ataque de repetição pode reverter as medidas de segurança incorporadas nos chaveiros dos carros.
O sistema para travar e destravar carros remotamente é chamado de Remote Keyless Entry (RKE) e é mais complexo do que parece. Cada pressionamento de botão é único, o que evita que um invasor simplesmente grave você pressionando o botão de desbloqueio e reproduza-o mais tarde.
Levente Csikor, pesquisador da I2R, A*STAR, explicou que os sistemas RKE usam um código rolante. O chaveiro e o carro possuem um contador que aumenta cada vez que um botão é pressionado. Dessa forma, um pressionamento de botão gravado anteriormente não será aceito.
Mas nem todos os seus pressionamentos de chave chegam ao seu carro. Talvez você esteja fora de alcance, atrás de um vidro grosso ou apenas mexendo nas chaves. Esses pressionamentos de botão movem o contador no chaveiro para frente, mas não o carro. Para evitar que o pressionamento acidental de botões bloqueie os proprietários de carros, os sistemas RKE são redefinidos para o número do contador mais baixo se detectarem que o controle remoto tem mais pressionamentos de botão do que o carro.
O sistema de redefinição assume que, desde que o número do contador no controle remoto seja maior que o do carro, não pode ser um ataque de repetição. Mas isso significa que os códigos capturados antes da redefinição - que nunca chegaram ao carro - seriam aceitos.
Csikor disse que este é o ponto crucial do ataque RollJam que estreou (abre em uma nova janela) há sete anos por diferentes pesquisadores. Usando materiais de baixo custo, um dispositivo RollJam capturou um sinal de botão do chaveiro, bloqueou as ondas de rádio e capturou um segundo pressionamento de botão. O segundo sinal nunca chegou ao carro e um invasor poderia reutilizá-lo mais tarde para destrancar o veículo.
Bem, acontece que todo o processo de interferência e repetição pode não ser necessário. Csikor explicou que, para alguns veículos, um invasor só precisa repetir alguns pressionamentos de botão capturados anteriormente (abre em uma nova janela) para "reverter" o contador do carro. Mesmo que já tivessem sido detectados pelo carro, quaisquer pressionamentos de botão capturados anteriormente seriam aceitos pelo veículo.
Não apenas isso, mas esse ataque pode ser replicado no futuro. O atacante tinha apenas que repetir os pressionamentos de botão, a qualquer momento no futuro - mesmo depois que o dono do carro tivesse usado o chaveiro repetidamente - e o carro aceitaria os sinais e destrancaria. Um novo vídeo lançado após o Black Hat mostrou sinais repetidos sendo usados com sucesso mais de 100 dias após a captura.
Csikor mostrou vários vídeos do ataque em ação. Em vez de um dispositivo RollJam personalizado, ele usou um Lenovo ThinkPad padrão conectado a uma unidade de rádio definida por software HackRF - que pode custar centenas de dólares. Na tela, ele capturou cinco pressionamentos de botão de um chaveiro Kia. O carro pode ser visto respondendo a todos eles. Ele então reproduziu os dois primeiros, que foram ignorados, mas os três seguintes foram aceitos pelo veículo.
Fica melhor (ou pior). Csikor disse que, desde que enviaram seu trabalho para a Black Hat, a equipe descobriu que qualquer pressionamento de botão sequencial reverteria o contador do carro. Uma mistura de sinais sequenciais de bloqueio e desbloqueio é suficiente para o RollBack funcionar.
A equipe divulgará uma lista completa dos veículos testados, mas ainda não. Dos 20 veículos listados na apresentação de Csikor, apenas seis não são suscetíveis ao ataque RollBack.
Dos três Hyundais que a equipe examinou, apenas um caiu no ataque RollBack. Dois dos três Nissans testados eram suscetíveis, mas nenhum dos quatro Toyotas avaliados foi afetado.
Dentro de cada marca de carro, o número de pressionamentos de botão que precisavam ser capturados era consistente, mesmo entre modelos e anos de modelo. Os modelos vulneráveis da Nissan, Kia e Hyundai exigiam apenas dois pressionamentos de botão, enquanto todos os Hondas vulneráveis exigiam cinco.
Csikor enfatizou que este não é um problema limitado a veículos mais antigos. Carros tão novos quanto o ano modelo 2020 e tão antigos quanto 2009 são suscetíveis.