Uno studio elaborato da ADAC, noto Automobilclub tedesco con sede a Monaco di Baviera, ha messo in luce le “lacune” dei sistemi keyless per l’apertura delle portiere dell’auto e per l’avviamento del motore.
La cosa era già nota da qualche anno ma adesso il quadro sembra essersi fatto più serio dal momento che chiunque, con un minimo di conoscenze di elettronica, può costruirsi un “kit” per l’apertura di molteplici modelli di vetture keyless, affrontando una spesa pari ad appena 200 euro.
L'”aggressione”, che rende il furto di un’auto una operazione ancora più semplice (e soprattutto meno passa sicuramente molto più inosservata rispetto all’utilizzo della “forza bruta”…) è stato battezzata amplification attack.
I criminali, infatti, provvedono ad amplificare il segnale che viene scambiato tra chiave wireless e ricevitore posto sulla vettura.
Un gruppo di ricercatori svizzeri aveva documentato l’attacco già nel 2011 ma il team di ADAC ha spiegato che l’aggressione è divenuta oggi “a buon mercato”: in passato serviva un investimento di qualche migliaio di euro; ora bastano due fogli da cento.
Per il momento ADAC ha indicato come vulnerabili all’amplification attack 24 modelli di autovetture di 19 costruttori differenti ma non è escluso che possano essere molti di più.
Come funziona l’amplification attack nel caso delle auto keyless
Ma come funziona l’attacco che può portare al furto delle auto keyless?
ADAC spiega che l’attacco consiste nell’utilizzo di due antenne radio: l’una posizionata vicino alla chiave wireless del proprietario dell’auto, l’altra posta nei pressi della vettura da rubare.
Ciò che viene realizzato non è altro che una sorta di “ponte radio” fra chiave e ricevitore posizionato sull’auto: la prima antenna, usata per scimmiottare la chiave, rilancia il segnale ricevuto dal sistema keyless installato in auto all’altra antenna, posizionabile nei pressi della reale chiave, fino a circa 100 metri di distanza.
La risposta inviata dalla chiave viene quindi girata alla macchina così da completare la fase di handshake. A questo punto, l’aggressore potrà aprire – indisturbato – la vettura e, spesso, avviare anche il motore rubandola al legittimo proprietario.
ADAC si è astenuta dal pubblicare i dettagli tecnici anche perché qualunque studente di elettronica potrebbe realizzare, con uno sforzo minimo, questo sistema.
I modelli di vetture keyless indicati come vulnerabili
Durante i test svolti dai tecnici di ADAC, le versioni europee delle seguenti auto hanno per adesso mostrato il fianco all’amplification attack: Audi A3, A4 e A6, BMW 730d, Citroen DS4 CrossBack, Ford Galaxy ed Ecosport, Honda HR-V, Hyundai Santa Fe CRDi, KIA Optima, Lexus RX 450h, Mazda CX-5, MINI Clubman, Mitsubishi Outlander, Nissan Qashqai e Leaf, Opel Ampera, Range Rover Evoque, Renault Traffic, Ssangyong Tivoli XDi, Subaru Levorg, Toyota RAV4, Volkswagen Golf GTD e Touran 5T.
Sebbene non sia stato ancora provato, gli autori della ricerca sono certi che il problema possa essere esteso a molti altri veicoli.
A questo punto la palla passa ai costruttori che dovranno trovare una soluzione al problema, peraltro di risoluzione davvero complessa.
Nel video che ripubblichiamo, i portavoce di ADAC mostrano le immagini di un furto reale, ripreso da una telecamera di videosorveglianza. Esaminando le operazioni compiute dai ladri è verosimile che il meccanismo usato sia esattamente quello che viene oggi descritto.
Il video prosegue quindi con un’analisi del funzionamento dell’aggressione e con una simulazione pratica.
Gli attacchi di questo tipo, comunque, si stanno moltiplicando: basti pensare che lo scorso anno alcuni ricercatori spiegarono di aver violato il sistema di cifratura usato da Megalos, produttore di chip usati ad esempio nei modelli di lusso del gruppo Volkswagen.
Sempre lo scorso anno, ha fatto notizia la presentazione del progetto di Samy Kamkar (RollJam apre auto e garage altrui: ecco come funziona).
Kamkar ha realizzato un semplice sistema per l’apertura di porte, portiere e portoni migliorando un meccanismo già conosciuto.