Redazione RHC : 8 agosto 2025 10:50
Un nuevo firmware personalizado para el dispositivo multipropósito Flipper Zero es capaz de evitarse muchos de los sistemas de seguridad de código variable implementados en la mayoría de los vehículos modernos, lo que podría exponer millones de autos al robo.
La evidencia presentada por el canal de YouTube «Talking Sasquach» muestra que el firmware, presumiblemente circulando en la red oscura, es capaz de replicar el llavero de un vehículo con una única y rápida interceptación de señal.
Durante décadas, la seguridad de código variable ha sido el referente de la industria para permitir el acceso a vehículos sin llave. El sistema fue diseñado para prevenir los llamados «ataques de repetición». Pero un nuevo algoritmo sincronizado entre el transmisor (el llavero) y el receptor (el vehículo) permite su funcionamiento.
Cada vez que se pulsa un botón, se genera un código nuevo, único e impredecible. Una vez utilizado, el vehículo rechaza el código antiguo, lo que hace inútil la simple grabación y retransmisión de la señal.
Algunos expertos en seguridad señalan que esta podría ser una vulnerabilidad conocida, descrita en detalle en un artículo académico titulado «RollBack». Este método de ataque consiste en capturar múltiples códigos y luego reproducirlos en el vehículo en un orden específico y manipulado.
Esto engaña al contador de sincronización del vehículo, provocando que vuelva a un estado anterior, lo cual el atacante puede aprovechar para obtener el control. Independientemente del método preciso, el resultado que se muestra en los videos es el mismo: una sola captura otorga acceso completo. La lista de fabricantes afectados es larga e incluye muchas marcas reconocidas: Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi y Subaru.
Ataques conocidos previamente a este sistema, como «RollJam», eran técnicamente complejos y difíciles de ejecutar en el mundo real. RollJam requería bloquear el receptor del vehículo para evitar que recibiera la primera señal del llavero legítimo, a la vez que grababa el código no utilizado para su uso posterior.
Sin embargo, este nuevo exploit es mucho más peligroso debido a su simplicidad. Según las demostraciones, un atacante que utilice un Flipper Zero equipado con este firmware personalizado solo necesita estar dentro del alcance para interceptar una sola pulsación del control remoto del objetivo, por ejemplo, mientras el propietario abre o cierra el coche. No se requiere interferencia.
A partir de la señal capturada, el dispositivo aparentemente puede realizar ingeniería inversa de la secuencia criptográfica, lo que le permite emular todas las funciones del llavero, incluyendo cerrar, abrir y cerrar el maletero, creando así una llave maestra. Una consecuencia importante de este ataque es que el control remoto original y legítimo se desincroniza inmediatamente del vehículo y deja de funcionar. Esta podría ser la primera señal para el propietario de que la seguridad de su vehículo se ha visto comprometida.
Parece haber dos teorías principales sobre cómo el firmware logra esto. Talking Sasquach sugiere que el método implica ingeniería inversa de la secuencia de código variable, lo que podría haber sido posible gracias a filtraciones previas de algoritmos del fabricante o a extensos ataques de fuerza bruta a listas de códigos conocidas.
Tanto los consumidores como los fabricantes se enfrentan a graves consecuencias. Desafortunadamente, la vulnerabilidad oculta en el receptor de hardware del vehículo hace que una solución rápida mediante una simple actualización de software sea impráctica. Según los expertos, la única solución efectiva sería una retirada masiva de vehículos para reemplazar los componentes físicos de los vehículos afectados, una tarea logística y financiera extremadamente compleja para la industria automotriz.
Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis añ...
Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del ...
En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA est&#x...
Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que utilizan Internet. Estos sitios fueron cre...
Desde hace algunos años se habla mucho sobre la deep web y la dark web, y muchos se preguntan: ¿pero qué significa esto exactamente? La dark web a menudo se asocia con actividades sospe...