Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

El nuevo firmware Flipper Zero creado en DarkWeb se convierte en la clave de cada automóvil.

Redazione RHC : 8 agosto 2025 10:50

Un nuevo firmware personalizado para el dispositivo multipropósito Flipper Zero es capaz de evitarse muchos de los sistemas de seguridad de código variable implementados en la mayoría de los vehículos modernos, lo que podría exponer millones de autos al robo.

La evidencia presentada por el canal de YouTube «Talking Sasquach» muestra que el firmware, presumiblemente circulando en la red oscura, es capaz de replicar el llavero de un vehículo con una única y rápida interceptación de señal.

Durante décadas, la seguridad de código variable ha sido el referente de la industria para permitir el acceso a vehículos sin llave. El sistema fue diseñado para prevenir los llamados «ataques de repetición». Pero un nuevo algoritmo sincronizado entre el transmisor (el llavero) y el receptor (el vehículo) permite su funcionamiento.

Cada vez que se pulsa un botón, se genera un código nuevo, único e impredecible. Una vez utilizado, el vehículo rechaza el código antiguo, lo que hace inútil la simple grabación y retransmisión de la señal.

Algunos expertos en seguridad señalan que esta podría ser una vulnerabilidad conocida, descrita en detalle en un artículo académico titulado «RollBack». Este método de ataque consiste en capturar múltiples códigos y luego reproducirlos en el vehículo en un orden específico y manipulado.

Esto engaña al contador de sincronización del vehículo, provocando que vuelva a un estado anterior, lo cual el atacante puede aprovechar para obtener el control. Independientemente del método preciso, el resultado que se muestra en los videos es el mismo: una sola captura otorga acceso completo. La lista de fabricantes afectados es larga e incluye muchas marcas reconocidas: Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi y Subaru.

Ataques conocidos previamente a este sistema, como «RollJam», eran técnicamente complejos y difíciles de ejecutar en el mundo real. RollJam requería bloquear el receptor del vehículo para evitar que recibiera la primera señal del llavero legítimo, a la vez que grababa el código no utilizado para su uso posterior.

Sin embargo, este nuevo exploit es mucho más peligroso debido a su simplicidad. Según las demostraciones, un atacante que utilice un Flipper Zero equipado con este firmware personalizado solo necesita estar dentro del alcance para interceptar una sola pulsación del control remoto del objetivo, por ejemplo, mientras el propietario abre o cierra el coche. No se requiere interferencia.

A partir de la señal capturada, el dispositivo aparentemente puede realizar ingeniería inversa de la secuencia criptográfica, lo que le permite emular todas las funciones del llavero, incluyendo cerrar, abrir y cerrar el maletero, creando así una llave maestra. Una consecuencia importante de este ataque es que el control remoto original y legítimo se desincroniza inmediatamente del vehículo y deja de funcionar. Esta podría ser la primera señal para el propietario de que la seguridad de su vehículo se ha visto comprometida.

Parece haber dos teorías principales sobre cómo el firmware logra esto. Talking Sasquach sugiere que el método implica ingeniería inversa de la secuencia de código variable, lo que podría haber sido posible gracias a filtraciones previas de algoritmos del fabricante o a extensos ataques de fuerza bruta a listas de códigos conocidas.

Tanto los consumidores como los fabricantes se enfrentan a graves consecuencias. Desafortunadamente, la vulnerabilidad oculta en el receptor de hardware del vehículo hace que una solución rápida mediante una simple actualización de software sea impráctica. Según los expertos, la única solución efectiva sería una retirada masiva de vehículos para reemplazar los componentes físicos de los vehículos afectados, una tarea logística y financiera extremadamente compleja para la industria automotriz.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.
Di Redazione RHC - 08/08/2025

Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis añ...

Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows
Di Redazione RHC - 08/08/2025

Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del ...

Pánico por la IA: estamos entrando en la fase más peligrosa de la revolución digital
Di Redazione RHC - 08/08/2025

En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA est&#x...

¿Qué son los sitios de filtración de datos de bandas de ransomware?
Di Redazione RHC - 07/08/2025

Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que utilizan Internet. Estos sitios fueron cre...

Descubriendo la Deep Web y la Dark Web: La guía definitiva
Di Antonio Piovesan - 07/08/2025

Desde hace algunos años se habla mucho sobre la deep web y la dark web, y muchos se preguntan: ¿pero qué significa esto exactamente? La dark web a menudo se asocia con actividades sospe...