Muchos de nosotros quedamos impresionados cuando algún familiar o amigo nos enseña el coche que han adquirido con todas las mejoras y comodidades posibles, pero… ¿cómo de seguro es tu coche nuevo? Todos esos sistemas electrónicos de ayuda a la conducción y conectividad que llevan incorporados pueden llegar a jugarnos una mala pasada.

Era de esperar que en algún momento de la historia, tal y como está avanzando el mundo del automóvil, llegase a cruzarse con el mundo de la seguridad informática, dando lugar a numerosas investigaciones que han puesto en entredicho la seguridad de los sistemas que incorporan nuestros vehículos actuales.
En 2015 los investigadores Charlie Miller y Chris Valasek consiguieron tomar el control de algunos sistemas del automóvil de forma remota, lo que ha desencadenado una oleada de investigaciones que demuestran que los componentes electrónicos incorporados, y su conectividad, distan mucho de ser seguros.
Una de las comodidades que incorporan los coches actuales es el sistema de apertura y arranque sin llave, aunque siempre se entrega una llave física al conductor, no es necesario introducirla en el vehículo para ponerlo en marcha. Esto permite a los atacantes clonar la señal de la llave, por lo que podrían abrir y arrancar el coche sin necesidad de aplicar la fuerza.
El club del automóvil de Alemania realizó el pasado enero de 2019 un estudio en el que demostró que, de un total de 237 automóviles, 230 eran vulnerables a este tipo de ataque.
De los estudios realizados por Thatcham Research se han podido generar calificaciones para este tipo de vulnerabilidad respecto al modelo de automóvil. Por ejemplo, modelos alemanes como Mercedes, Audi o Porsche obtienen en general buenas puntuaciones, mientras que modelos japoneses y coreanos de fabricantes como Toyota, Suzuki, Hyundai o Kia no salen muy bien parados.
¿Cómo funciona?
El funcionamiento del ataque es muy simple, uno de los atacantes acerca un amplificador de señal a la llave mientras otro, que se encuentra cerca del coche, la recoge para que el vehículo la detecte y se abra. En el siguiente vídeo podéis ver como se lleva a cabo el robo de un Mercedes clase C.
Por último es importante mencionar que la solución que aportan los distintos fabricantes a este tipo de vulnerabilidad es desactivar la función keyless, por la que habríamos pagado, o meter la llave en una jaula de Faraday para evitar que la llave emita la señal y que esta pueda ser clonada.
Fuentes:
https://blogs.protegerse.com/2019/04/02/sistemas-de-apertura-y-arranque-sin-llave-un-problema-de-seguridad-de-los-coches-modernos/
https://sahuquillo.org/los-ladrones-de-coches-utilizan-el-relay-station-attack/
no creo que este tipo de ataque pueda llamarse «clonación», más bien es un «man-in-the-middle»
Yo creo que no es ni clonación ni man-in-the-middle porque lo más probable es que sea un «simple» repetidor de señales, o sea, como un repetidor wifi que amplía el radio de alcance.
De esa forma, logran que el alcance de la señal del vehículo sea mayor y hagan reaccionar a la llave y el mismo repetidor logre amplificarla para que el vehìculo «escuche» la señal de la llave y permita la apertura y el arranque.
Luego, seguramente a 2 cuadras deben tener un camión para subirlo ya que al perder alcance la llave comienza a emitir una alarma indicando que la llave está fuera del alcance y te da un tiempo como para volver a buscarla (suponiendo que la olvidaste cerca del auto al arrancarlo).
Así es, aunque a los pocos minutos la alarma de que la llave no se encuentra en el vehículo deja de sonar y el vehículo no se para, simplemente que si lo paras manualmente desde el botón Start & Stop ya no es posible volver a encenderlo.
El Relay Station Attack es precisamente lo que comentas, un ‘simple’ repetidor de señal ya que durante el diseño del protocolo no se han tenido en cuenta ciertas cosas como un simple timestamp. Ahora hay una nueva versión en pruebas por algunos fabricantes que hacen que la llave deje de emitir después de un periodo de inactividad… pero al moverla cogiéndola de un mueble o en el bolsillo vuelve a emitir.