
Un team di ricercatori inglesi mette in guardia i Costruttori sui sistemi keyless: Volkswagen più esposte ai furti se non hanno la piattaforma MQB
Esiste ancora il confine fra i ladri di auto e gli hacker? La risposta a questa domanda è tutt'altro che scontata e alcune recenti notizie non fanno che renderlo più nebuloso. Un team di ricercatori ha infatti evidenziato che per decenni l'industria automobilistica ha usato tecniche di cifratura per i sistemi di apertura keyless con gravi falle nella sicurezza informatica. Addio quindi a “spadini” e ganci per alzare le sicure e largo agli sniffer, anche artigianali e basati su Arduino, dal costo di 40 $. Ad essere più esposta ai potenziali pericoli sembra essere Volkswagen ma molte altre Case sono a rischio per l'utilizzo di un chip non molto sicuro.
IL CODICE VARIA MA TI PROTEGGE POCO Lo studio è stato compiuto da Flavio D. Garcia, David Oswald, Pierre Pavlidès, della School of Computer Science della University of Birmingham, e da Timo Kasper dell'azienda Kasper & Oswald GmbH, Germany. I ricercatori osservano che, mentre la maggior parte dei sistemi immobilizer automobilistici sono stati oggetti di studio negli ultimi anni, dimostrando di essere poco sicuri, degli RKE (Remote Keyless Entry) basati sui rolling codes (codici variabili) si è parlato molto di meno (leggi dei furti d'auto hi-tech). L'analisi presentata da questi studiosi dimostra che anche gli RKE hanno pericolose vulnerabilità che, risalendo agli anni '90 ed essendo state poco o nulla risolte, hanno finito per riguardare decine di milioni di automobili, soprattutto Volkswagen.
INGEGNERI A RITROSO Lo studio esamina, in una prima parte, i sistemi keyless entry della maggior parte dei veicoli del Gruppo VW costruiti tra il 1995 ed il risultato è che i codici di tutte queste auto sono generati da poche chiavi master globali, differenziate soltanto dagli anni di produzione e le serie produttive. Attraverso un processo di reverse engineering si sono così potuti recuperare gli algoritmi di crittografia e le chiavi delle centraline elettroniche, elementi che in mano ad un malintenzionato potrebbero metterlo in grado di clonare il telecomando di moltissime auto del Gruppo VW a partire dall'intercettazione di un singolo segnale inviato dal telecomando originale. Gli esperimento si sono svolti sia con Software-Defined Radio sia con economici sistemi di sviluppo, come un Arduino che, alimentato con una banale pila a 9 V, ha intercettato e registrato i rolling codes, emulato un tasto ed ha pure agito come jammer di disturbo. I sistemi RKE del Gruppo Volkswagen sono di 4 generazioni diverse, la maggior parte delle quali usa uno schema di modulazione Amplitude-Shift Keying (ASK) mentre la rimanente adotta la tecnica Frequency Shift Keying (FSK). Anche l'ultima generazione, introdotta a partire dal 2009 e ancora presente sulle recenti produzioni (gli autori l'hanno trovata in un'Audi Q3 MY 2016), usa lo schema delle chiavi globali ed è quindi vulnerabile. La conclusione è che, anche se gli algoritmi di crittografia si sono evoluti, le generazioni di RKE VW sono tutte affette dal “peccato originale” delle chiavi globali, con l'ulteriore aggravante che l'infezione può toccare auto di Marche diverse ma basate sulla stessa piattaforma. La Volkswagen Sharan (Typ 7M), la SEAT Alhambra (Typ 7V) e la Ford Galaxy (fra il 1995 e il 2006), per esempio, adottano lo stesso pianale VW chiamato B-VX62.
PANDEMIA DI VULNERABILITÀ Non è un caso, quindi, che la Golf VII, nata sulla nuova piattaforma MQB, sia risultata immune a questo tipo di “effrazione”; le auto testate dagli studiosi e risultate vulnerabili (è probabile che altri modelli “parenti” siano deboli) sono comunque tante e coprono trasversalmente i marchi VW, Seat, Skoda e Audi. Nella seconda parte della ricerca viene esaminata un altro schema basato sui rolling codes (ossia codici diversi generati al momento): si tratta dell'Hitag2, utilizzato ad esempio nelle auto Alfa Romeo, Chevrolet, Peugeot, Lancia, Opel, Renault e Ford. L'attacco descritto dai ricercatori è correlation-based e permette di recuperare la chiave di crittografia e quindi abilita alla clonazione di telecomandi dotati di codici variabili in numero compreso fra 4 e 8. L'operazione richiede pochi minuti di calcolo su un normale PC laptop e apre scenari nuovi, come la spiegazione di casi di furto apparentemente inspiegabili e fonti anche di controversie con le Assicurazioni (leggi delle auto tecnologiche ma troppo facili da rubare). Queste vulnerabilità risiedono in un chip prodotto da NXP, marchio olandese-americano. Un portavoce di NXP ha comunicato che i primi chip Hitag2, introdotti nel 1998, sono stati gradualmente sostituiti dalle Case a partire dal 2006 e che falle nella sicurezza sono state segnalate nel 2009 e nel 2012. Anche in questo caso i ricercatori sono riusciti a clonare i telecomandi originali con apparecchiature facilmente reperibili. I loro esperimenti sul campo hanno riguardato, per esempio, Giulietta, il commerciale Citroen Nemo, Logan II, Delta, Micra, Vectra, Clio, Ka e altri modelli ma il ventaglio ipotizzato, vista la diffusione dell'Hitag2, copre decine di altri modelli (leggi di come il TCS ha scoperto che le auto senza chiavi si rubano prima).