Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

El nuevo firmware Flipper Zero creado en DarkWeb se convierte en la clave de cada automóvil.

Redazione RHC : 8 agosto 2025 10:50

Un nuevo firmware personalizado para el dispositivo multipropósito Flipper Zero es capaz de evitarse muchos de los sistemas de seguridad de código variable implementados en la mayoría de los vehículos modernos, lo que podría exponer millones de autos al robo.

La evidencia presentada por el canal de YouTube «Talking Sasquach» muestra que el firmware, presumiblemente circulando en la red oscura, es capaz de replicar el llavero de un vehículo con una única y rápida interceptación de señal.

Durante décadas, la seguridad de código variable ha sido el referente de la industria para permitir el acceso a vehículos sin llave. El sistema fue diseñado para prevenir los llamados «ataques de repetición». Pero un nuevo algoritmo sincronizado entre el transmisor (el llavero) y el receptor (el vehículo) permite su funcionamiento.

Cada vez que se pulsa un botón, se genera un código nuevo, único e impredecible. Una vez utilizado, el vehículo rechaza el código antiguo, lo que hace inútil la simple grabación y retransmisión de la señal.

Algunos expertos en seguridad señalan que esta podría ser una vulnerabilidad conocida, descrita en detalle en un artículo académico titulado «RollBack». Este método de ataque consiste en capturar múltiples códigos y luego reproducirlos en el vehículo en un orden específico y manipulado.

Esto engaña al contador de sincronización del vehículo, provocando que vuelva a un estado anterior, lo cual el atacante puede aprovechar para obtener el control. Independientemente del método preciso, el resultado que se muestra en los videos es el mismo: una sola captura otorga acceso completo. La lista de fabricantes afectados es larga e incluye muchas marcas reconocidas: Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi y Subaru.

Ataques conocidos previamente a este sistema, como «RollJam», eran técnicamente complejos y difíciles de ejecutar en el mundo real. RollJam requería bloquear el receptor del vehículo para evitar que recibiera la primera señal del llavero legítimo, a la vez que grababa el código no utilizado para su uso posterior.

Sin embargo, este nuevo exploit es mucho más peligroso debido a su simplicidad. Según las demostraciones, un atacante que utilice un Flipper Zero equipado con este firmware personalizado solo necesita estar dentro del alcance para interceptar una sola pulsación del control remoto del objetivo, por ejemplo, mientras el propietario abre o cierra el coche. No se requiere interferencia.

A partir de la señal capturada, el dispositivo aparentemente puede realizar ingeniería inversa de la secuencia criptográfica, lo que le permite emular todas las funciones del llavero, incluyendo cerrar, abrir y cerrar el maletero, creando así una llave maestra. Una consecuencia importante de este ataque es que el control remoto original y legítimo se desincroniza inmediatamente del vehículo y deja de funcionar. Esta podría ser la primera señal para el propietario de que la seguridad de su vehículo se ha visto comprometida.

Parece haber dos teorías principales sobre cómo el firmware logra esto. Talking Sasquach sugiere que el método implica ingeniería inversa de la secuencia de código variable, lo que podría haber sido posible gracias a filtraciones previas de algoritmos del fabricante o a extensos ataques de fuerza bruta a listas de códigos conocidas.

Tanto los consumidores como los fabricantes se enfrentan a graves consecuencias. Desafortunadamente, la vulnerabilidad oculta en el receptor de hardware del vehículo hace que una solución rápida mediante una simple actualización de software sea impráctica. Según los expertos, la única solución efectiva sería una retirada masiva de vehículos para reemplazar los componentes físicos de los vehículos afectados, una tarea logística y financiera extremadamente compleja para la industria automotriz.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.
Di Redazione RHC - 02/10/2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...