JKD
Forero Experto
- Motor TL
- 2.0 CRDi 136 CV
- Versión TL
- Tecno Aut. 4x4
- Color TL
- Thunder Gray
He tenido oportunidad de probar un pequeño accesorio al alcance de cualquiera llamado HackRF One. Hay multitud de vídeos y tutoriales en Youtube sobre las posibilidades de este dispositivo. Se trata de un transceptor SDR que permite "jugar" con señales de radiofrecuencia tanto en recepción como en emisión en baja potencia (corto alcance) y es popular entre radioaficionados. Esto me ha permitido despejar una duda que tenía con nuestro vehículo. Puedo confirmar que nuestro Tucson es vulnerable a ataques por Replay.
¿En qué consiste un ataque por Replay?
Para llevar a cabo este ataque hay que capturar la señal del mando a distancia del coche. Esto es fácil de hacer. Basta con estar en alguna parcela cercana al coche con el equipo SDR a la escucha en el rango de frecuencias del mando. Cuando uno presume de que abre la puerta de su coche a 30 metros de distancia no sabe a lo que realmente se expone
. La mayoría de los mandos a distancia transmiten en el rango UHF de 433 MHz y el nuestro sigue la misma regla. Además el HackRF muestra un espectro en pantalla con un ancho de banda de 2MHz que te permite ver sobre qué frecuencia se emite la señal sin saber exactamente cuál es. Una vez que sabes esto, sólo hay que capturar la señal cuando el usuario pulsa el mando para abrir y para cerrar las puertas.
Con las señales guardadas, sólo hay que reproducirlas (replay) para abrir o cerrar las puertas.
En las pruebas que he realizado "en mi propio vehículo" , en una sola captura he pulsado repetidamente el mismo botón tanto para la apertura como para el cierre. La idea era comprobar si el coche utiliza varios códigos diferentes que se van rotando en cada pulsación. De esa forma, al hacer el replay quería constatar con qué pulsación (primera, segunda, tercera ...) reaccionaba el coche.
Conclusiones
En el vídeo se puede ver que no sólo el coche desbloquea las puertas y las bloquea, sino que lo hace repetidamente. Esto indica que no usa rotación de códigos ni hay una comunicación previa para cifrar la transmisión de un código validable sino que usa siempre la misma señal. El sistema utiliza una señal para desbloquear las puertas, otra para bloquearlas y al menos otra más para el portón trasero pero en todo caso, siempre es la misma señal.
Cosas que no he comprobado aún
Solamente he probado los botones del mando. Pero sabemos que el coche detecta la presencia del mando en diferentes puntos del vehículo por lo que hay una comunicación. Esa comunicación puede que también sea vulnerable ante el mismo ataque por lo que no puedo asegurar que una forma de librarse del problema sea no usar los botones del mando y usar directamente el botón de la manilla de la puerta una vez que el coche ha detectado presencia del mando. Es decir, desconozco si también se puede falsear la presencia del mando pero a falta de pruebas al respecto, quiero creer que la opción más segura es pulsar el botón de la manilla, evitar usar el mando más que como detector presencial y abrir el portón trasero manualmente bien desde la puerta o desde el botón del interior del vehículo. Dependerá de la paranoia de cada uno.
Usar la llave en vez del mando no sería lo más correcto ya que al abrir la puerta la alarma podría sonar y al cerrar el coche, creo que la alarma no se rearmaría.
¿En qué consiste un ataque por Replay?
Para llevar a cabo este ataque hay que capturar la señal del mando a distancia del coche. Esto es fácil de hacer. Basta con estar en alguna parcela cercana al coche con el equipo SDR a la escucha en el rango de frecuencias del mando. Cuando uno presume de que abre la puerta de su coche a 30 metros de distancia no sabe a lo que realmente se expone

Con las señales guardadas, sólo hay que reproducirlas (replay) para abrir o cerrar las puertas.
En las pruebas que he realizado "en mi propio vehículo" , en una sola captura he pulsado repetidamente el mismo botón tanto para la apertura como para el cierre. La idea era comprobar si el coche utiliza varios códigos diferentes que se van rotando en cada pulsación. De esa forma, al hacer el replay quería constatar con qué pulsación (primera, segunda, tercera ...) reaccionaba el coche.
Conclusiones
En el vídeo se puede ver que no sólo el coche desbloquea las puertas y las bloquea, sino que lo hace repetidamente. Esto indica que no usa rotación de códigos ni hay una comunicación previa para cifrar la transmisión de un código validable sino que usa siempre la misma señal. El sistema utiliza una señal para desbloquear las puertas, otra para bloquearlas y al menos otra más para el portón trasero pero en todo caso, siempre es la misma señal.
Cosas que no he comprobado aún
Solamente he probado los botones del mando. Pero sabemos que el coche detecta la presencia del mando en diferentes puntos del vehículo por lo que hay una comunicación. Esa comunicación puede que también sea vulnerable ante el mismo ataque por lo que no puedo asegurar que una forma de librarse del problema sea no usar los botones del mando y usar directamente el botón de la manilla de la puerta una vez que el coche ha detectado presencia del mando. Es decir, desconozco si también se puede falsear la presencia del mando pero a falta de pruebas al respecto, quiero creer que la opción más segura es pulsar el botón de la manilla, evitar usar el mando más que como detector presencial y abrir el portón trasero manualmente bien desde la puerta o desde el botón del interior del vehículo. Dependerá de la paranoia de cada uno.
Usar la llave en vez del mando no sería lo más correcto ya que al abrir la puerta la alarma podría sonar y al cerrar el coche, creo que la alarma no se rearmaría.
Última edición: