Sábado, 16 de Octubre de 2021

Otras localidades

Un 'hackeo' en la llave remota permite acceder a 100 millones de Volkswagens

La vulnerabilidad se aplica a prácticamente todos los automóviles que el grupo ha vendido desde 1995 e incluye modelos de Audi, Seat y Skoda

Varios modelos Polo salen esta tarde de la planta de Volkswagen Navarra.

Varios modelos Polo salen esta tarde de la planta de Volkswagen Navarra. / VILLAR LOPEZ (EFE)

Millones de vehículos vendidos por el grupo Volkswagen en los últimos 20 años, y algunos modelos actuales, son vulnerables al robo.  Según expertos en seguridad informática de la Universidad de Birmingham, los sistemas de entrada con llaves de control remoto pueden ser hackeados con el uso de dispositivos técnicos baratos, de manera que un ciberdelincuente sin llave podría entrar en los vehículos y arrancarlo sin problemas.

Los vehículos vulnerables son "prácticamente todos los automóviles que Volkswagen ha vendido desde 1995," dice Flavio García, autor de la investigación. Están incluidos la mayoría de modelos Audi, Volkswagen, Seat y Skoda vendidos desde 1995, y cerca de 100 millones de vehículos del Grupo VW. El fallo fue encontrado en un automóvil tan reciente como el Audi Q3, modelo de este año.

En el documento publicado por los investigadores explican la forma en que fueron capaces de clonar la llave. Para construir un clon de llave que "funciona exactamente igual que el mando a distancia original" se necesita estar a menos de 90 metros del vehículo de los conductores en el momento que presionan sus llaves para abrir o bloquear sus coches, asegura García. Para poder realiza este ataques tan solo se necesita una placa Arduino, que se puede obtener por 40 dólares, y sirve de receptor de radio: intercepta la señal del llavero de la víctima, que después se puede clonar con un software.

En 2013, los investigadores iban a publicar un artículo que detallaba cómo los sistemas antirrobos utilizados por más de 20 fabricantes eran vulnerables a los ataques informáticos, pero Volkswagen obtuvo una orden de embargo contra ellos, incluyendo al profesor García, para impedir la publicación. Finalmente, la investigación fue hecha pública en 2015, cuando ambas partes acordaron no publicar detalles que diesen facilidades a los hackers para saber cómo llevar a cabo el ataque.

Los investigadores darán a conocer más detalles sobre la seguridad de los sistemas electrónicos de arranque y cierre a distancia en la USENIX Security Symposium que se celebra esta semana en Austin (Texas).


Cargando

Escucha la radio en directo

Cadena SER
Directo

Tu contenido empezará después la publicidad

Programación

A continuación

    Último boletín

    Emisoras

    Elige una emisora

    Cadena SER

    Compartir

    • Notice: Undefined variable: lb_es_acceso_con_movil in /mnt/filerprod/html/produccion/datos/rhabladas/cadenaser/ser/templates/includes/v3.x/v3.0/include_player_permanente.html on line 118

    Tu contenido empezará después de la publicidad

    Cadena SER

    ¿Quieres recibir notificaciones con las noticias más importantes?