1 puntos por GN⁺ 2025-08-08 | Aún no hay comentarios. | Compartir por WhatsApp
  • Se confirmó recientemente que el firmware personalizado de Flipper Zero anula por completo la seguridad de código rodante de automóviles
  • A diferencia del método RollJam, este ataque permite replicar todas las funciones de los botones al capturar una sola señal de botón
  • La técnica utilizada emplea ingeniería inversa de secuencias o fuerza bruta sobre una enorme lista de códigos
  • El firmware se basa en el principio del ataque RollBack publicado recientemente en un paper
  • Varias marcas de vehículos como Chrysler, Ford, Hyundai resultan vulnerables y no existe una solución sencilla

Vulnerabilidad de seguridad de código rodante mediante Flipper Zero

El canal de YouTube Talking Sasquach mostró recientemente una demostración de que el firmware personalizado aplicado a Flipper Zero elude el sistema de seguridad de código rodante usado en llaves remotas de automóviles.

Seguridad de rolling code y métodos de ataque anteriores

  • Los sistemas de rolling code generan códigos de un solo uso con algoritmos sincronizados entre el transmisor (la llave) y el receptor (el vehículo)
  • Este esquema se adoptó para evitar ataques de repetición (replay) y acceso no autorizado
  • En el pasado existía un ataque llamado RollJam, que consistía en jam la señal del vehículo para capturarla y reutilizarla, pero su despliegue práctico es difícil

Nuevo método de ataque

  • Este ataque permite clonar todas las funciones, incluyendo bloqueo, desbloqueo y apertura de baúl, con la captura de la señal de un solo botón
  • Esta técnica es suficiente con solo Flipper Zero, sin interferencia de señal adicional ni equipo extra
  • Cuando la señal de la llave se captura, la llave remota original queda fuera de sincronización y deja de funcionar

Principio del ataque

  • El atacante realiza ingeniería inversa del patrón de código rodante mediante una fuga de la secuencia o fuerza bruta basada en una amplia lista de secuencias
  • Algunos expertos analizan que este firmware toma prestado el enfoque del ataque RollBack anunciado recientemente en un paper
    • El enfoque RollBack funciona reproduciendo el código rodante capturado en un orden específico para hacer retroceder el sistema de sincronización

Impacto y estado de respuesta

  • En el video de demostración se observa que con solo una captura se emula por completo la llave remota
  • Los fabricantes afectados incluyen Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi, Subaru y otros
  • Actualmente no es posible un parche de software o una corrección simple, y como alternativa extrema, fuera de un llamado masivo de recall de vehículos, no se ha identificado una solución de aplicación inmediata

Aún no hay comentarios.

Aún no hay comentarios.