Da oltre 20 anni alcuni dei più grossi costruttori di auto, fra cui Fiat, Peugeot, Volkswagen, Opel, Renault, Ford, Audi, hanno utilizzato per quello che tecnicamente viene definito RKE (Remote Keyless System), e che, in pratica, è il telecomando che usiamo per aprire la macchina, del software e dell'hardware che presentano enormi falle nella sicurezza, tali da consentire a un qualsiasi malintenzionato di aprire ed, eventualmente richiudere un'auto, a totale insaputa del proprietario. Una stima, seppur approssimativa, valuta in 100 milioni i veicoli a rischio.
Sono stati presentati ieri al 25mo Usenix Security Symposium, che si tiene ad Austin in Texas, i risultati di uno studio condotto da ricercatori delle università di Birmingham, in Inghilterra, e di Bochum, in Germania, che dimostra come aprire le portiere di un'auto sia decisamente molto più semplice di quanto si pensava fino ad oggi. E questo anche se è stato installato un sistema d'allarme. Basta clonare il telecomando: è facile e costa pochissimo.
E' sufficiente intercettare un segnale radio ed il gioco è fatto. Non occorrono apparecchiature sofisticate. A dimostrazione di questo, i ricercatori hanno utilizzato un transceiver (trasmettitore/ricevitore) RF a batteria, installato su una scheda Arduino, dal costo complessivo di 30 euro (foto sotto). Con lo stesso apparecchio, si può sia intercettare il segnale che inviarlo successivamente per disattivare l'allarme e aprire gli sportelli. E tutto questo si può fare anche a distanza di sicurezza (fino ad 1 km), senza dover temere di essere scoperti.
I ricercatori hanno fatto un test nel parcheggio di un supermercato, intercettando il segnale quando le auto venivano chiuse ed aprendo le portiere a distanza quando i proprietari, finiti gli acquisti, si riavvicinavano al loro veicolo. Naturalmente, c'è stato chi l'ha presa bene e chi meno.
Le tecniche di realizzazione di un sistema RKE analizzate sono due. Una è quella del gruppo Volkswagen (VW, Audi, Skoda, Seat), riguarda veicoli costruiti dal 1995 ad oggi e fa affidamento su un numero limitatissimo di "master key". La ricerca dimostra che recuperando gli algoritmi e le chiavi di codifica, attraverso l'intercettazione di un unico segnale radio, si può accedere ad un veicolo, come se fossimo in possesso del telecomando originale. Il problema sta nel fatto che la casa tedesca, nell'arco di 21 anni, ha finito per utilizzare sempre gli stessi codici.
Il sistema Hitag2, impiegato dagli altri costruttori (Fiat, Citroen, Dacia, Alfa Romeo, Opel, Ford, Nissan, Lancia, Mitsubishi, Peugeot, Renault) richiede qualche piccolo sforzo in più, vale a dire l'intercettazione non di una ma di almeno quattro trasmissioni del segnale radio e alcuni minuti di calcolo su un qualsiasi portatile. Tutto qui.
In questo caso, il problema è dovuto ad un chip prodotto dalla società olandese NXP. Contattata dai ricercatori la NXP ha dichiarato di essere a conoscenza che l'Hitag2 aveva dei problemi e di averne informato i costruttori di auto già nel 2012, proponendo loro un nuovo chip che utilizza un algoritmo diverso (AES). Perché abbiano continuato ad usare il vecchio è un mistero.
Questi i modelli del gruppo Volkswagen a rischio:
Volkswagen : Amarok, Beetle, Bora, Caddy, Crafter, Eos, Fox, Golf 4, Golf 5, Golf 6, Golf Plus, Jetta, Lupo, Passat, Polo, Transporter T4, Transporter T5, Scirocco, Sharan, Tiguan, Touran, Up/e-Up
Skoda: City Go, Roomster, Fabia 1, Fabia 2, Octavia, Superb, Yeti
Seat: Alhambra, Altea, Arosa, Cordoba, Ibiza, Leon, MII, Toledo
Audi: A1, Q3, S3, TT, R8
E questi quelli degli altri costruttori che usano l'Hitag2:
Fiat: Punto (188), 500, Abarth 500, Bravo, Doblo, Ducato, Fiorino, Grande Punto, Panda, Punto Evo, Qubo
Lancia: Delta (844), Musa
Alfa Romeo: Giulietta (940)
Ford: Ka (RU8)
Mitsubishi: Colt (Z30)
Citroen: Nemo, Jumper
Opel: Astra (Modello H), Corsa (Modello D), Vectra (Modello C), Combo, Meriva, Zafira
Nissan: Micra, Pathfinder, Navara, Note, Qashqai, X-Trail
Dacia: Logan II, Duster
Renault: Clio, Modus, Trafic, Twingo, Master
Peugeot: Boxer, Expert, 207
Volkswagen, cui i ricercatori hanno comunicato i risultati della loro indagine nel febbraio scorso, ha riconosciuto che effettivamente il problema esiste, ma che nei modelli attualmente in produzione è stato adottato un sistema diverso.
La casa di Wolfsburg ha pregato gli studiosi, che hanno mostrato la loro disponibilità in tal senso, di limitarsi alla pubblicazione dei dati scientifici e matematici, evitando quella di informazioni sensibili, quali chiavi di codifica, numeri di serie delle unità di controllo elettronico e tecniche di reverse-engineering utilizzate, allo scopo di non facilitare il compito a qualche malintenzionato, che, comunque, potrà sicuramente recuperarle in altro modo.
Dei produttori che utilizzano l'Hitag2, la Nissan ha dichiarato che i risultati della ricerca saranno tenuti nel dovuto conto e utilizzati per migliorare la tecnologia impiegata. La Opel ha detto di essere stata messa a conoscenza delle falle nella sicurezza dall'inizio dell'anno, ma di non vedere un reale pericolo, perché ritiene che per chi volesse abusarne sarebbe tecnicamente troppo complicato (mah!). Le altre case costruttrici, fra cui Fiat, non hanno rilasciato dichiarazioni in proposito.
In realtà, è probabile che qualcuno fosse già a conoscenza della possibilità di sfruttare questi buchi nella sicurezza. Infatti, molte compagnie di assicurazione spesso hanno avuto a che fare con clienti che lamentavano il furto di oggetti dalle loro auto, senza che vi fossero segni di effrazione, e hanno pensato a delle truffe. A questo punto c'è da ritenere che non lo fossero.
Richiamare le auto finirebbe, in entrambi i casi, per avere un costo enorme per i costruttori, considerato che sono circa cento milioni. Inoltre, non sarebbe sufficiente aggiornare il software sul veicolo, bisognerebbe anche provvedere alla sostituzione di tutte le chiavi.
Il consiglio dato espressamente dai ricercatori a quanti vogliono dormire fra due guanciali è quello di rinunciare al telecomando e di tornare ad aprire le portiere con il vecchio sistema: girando la chiave.