Victor Casares
2 min readAug 24, 2019

Replay Attacks en autos

Parte de nuestro trabajo en ISG (https://www.isglatam.com) es jugar con nuevos productos tecnológicos con el objetivo de identificar debilidades en los mismos y poder reportar dichas vulnerabilidades ayudando de esta manera a diferentes marcas a mejorar la seguridad. Todo lo que se describe a continuación es solo con fines educativos.

En este caso hablaremos sobre las señales de radio frecuencia que utilizan las llaves inteligentes de los autos para bloquear y desbloquear las puertas, como ustedes saben esas señales viajan por y aire.. pero qué pasa si un atacante intercepta esas señales? Pues aquí esta la cuestión.. se debe analizar si las mismas son emitidas de manera correcta.

Para este caso usamos un auto Honda HR-V modelo 2017, teniendo la correcta y completa autorización para hacer el análisis y mostrar los resultados por parte del propietario. Lo primero que se debe conocer es la frecuencia en la que se emiten estas señales, esto puede obtenerse mirando la llave del auto o bien investigando un poco en internet (https://en.wikipedia.org/wiki/Remote_keyless_system)

Una vez que la frecuencia es obtenida, el siguiente paso sería quedarse en escucha en esa misma frecuencia y esperar la señal de aperturas de puertas, para lo cual puede usar un hardware como HackRF y un software SDR (Software Defined Radio) como por ejemplo GNU Radio.

La imagen a continuación muestra el flujo correspondiente para la captura de la señal:

Una vez que la señal es “capturada” se almacena en un archivo, el cual servirá como entrada para la re transmisión:

Ahora solo queda re transmitir la señal obtenida, el siguiente video es una PoC en la que se demuestra que el ataque de replay es efectivo:

Para evitar estos ataques, se podrían aplicar técnicas que permitan la variación del código a transmitir al auto, teniendo en cuenta que un código que ya fue transmitido no puede volver a re utilizarse. Muchos otros modelos de autos pueden verse afectados.

Por último mencionar que esta es la primera parte de las vulnerabilidades en autos encontradas por nuestro equipo y esperamos autorizaciones y soluciones por parte de fabricantes para poder dar a conocer otros vectores de ataques!