Milioni di telecomandi auto a rischio clonazione in vecchi modelli

Scienziati belgi e britannici scoprivano nel 2020 una vulnerabilità in alcune Toyota, Hyundai e Kia che avrebbe permesso di rubare l'auto in modo molto semplice

Foto di Manuel Magarini

Manuel Magarini

Giornalista automotive

Classe 90, ha una laurea in Economia Aziendale, ma un unico amore: la scrittura. Da oltre dieci anni si occupa di motori, in ogni loro sfaccettatura.

Pubblicato: 13 Marzo 2020 07:00Aggiornato: 20 Ottobre 2024 11:00

Se credete che la vostra auto sia più sicura solo perché, al posto della chiave “fisica”, avete un telecomando wireless, potreste presto scoprire di essere vostro malgrado in errore. Uno studio condotto nel 2020 da scienziati della KU Leuven in Belgio e dell’Università di Birmingham nel Regno Unito aveva permesso nel 2020 di identificare delle vulnerabilità nei telecomandi delle vetture che faciliterebbero la vita dei ladri.

L’esito della ricerca

Stando a quanto si legge nella ricerca pubblicata, i telecomandi avrebbero accusato un bug che affliggeva il sistema di crittografia, consentendo così a ladri d’auto “hi-tech” di rubare l’auto con apparente facilità. A causa del problema, le comunicazioni tra la chiave e la centralina “ricevente” dell’auto avvenivano in maniera non sicura e, se qualche malintenzionato riuscisse a intercettare il segnale, potrebbe copiare il segnale della chiave “wireless” e crearne così un doppione.

È facile capire che, laddove ciò fosse capitato, aprire lo sportello dell’auto e metterla in moto sarebbe stato un gioco da ragazzi. Se vi sembra una storia uscita da un film di fantascienza o da un poliziesco futuristico, sappiate che questa tecnica veniva già sfruttata in migliaia di furti d’auto, con modelli di ogni tipo.

Nel caso specifico della ricerca fatta dagli scienziati belgi e dagli scienziati britannici, la vulnerabilità riguardava il sistema di crittografia realizzato da Texas Instruments e adottato da produttori come Toyota, Kia e Hyundai. Potenzialmente, la vulnerabilità avrebbero potuto riguardare milioni di modelli di auto, anche se molti non più in circolazione. Fortunatamente, infatti, il sistema crittografico incriminato era datato e utilizzato da modelli vecchi un decennio o più. “Stiamo riportando la sicurezza a come era negli anni ’80”, osservava Flavio Garcia, docente di informatica presso l’Università di Birmingham.

Tra i modelli affetti da questa problematica figuravano la Toyota Auris (fabbricata tra il 2009 e il 2013), la Toyota Corolla (2010-2014), la Toyota Land Cruiser (2009-2015), la Toyota RAV 4 (2011-2012), la Toyota Yaris (2011-2013), la Kia Ceed (dal 2012 in poi), la Kia Rio (2011-2017), la Kia Picanto (dal 2011 in poi); la Hyundai i10 e la Hyundai i20 (dal 2008 in poi).

Le rassicurazioni di Toyota

I tecnici Toyota, pur riconoscendo la vulnerabilità e la pericolosità intrinseca, provavano a tranquillizzare i proprietari dei veicoli coinvolti. Secondo la casa giapponese, infatti, per riuscire a “intercettare” il segnale ed effettuarne una copia, il malvivente si sarebbe dovuto trovare nelle immediate vicinanze della sorgente del segnale o della stazione ricevente. Insomma, accanto al proprietario dell’auto, altrimenti sarebbe stato impossibile fare la copia del telecomando e rubare l’auto.

“La vulnerabilità descritta riguarda i modelli più vecchi, poiché quelli attuali hanno una configurazione diversa”, dichiarava Toyota in un comunicato a Wired, aggiungendo che “questa vulnerabilità rappresenta un rischio minimo per i clienti, poiché il metodo richiede sia l’accesso fisico alla chiave sia un dispositivo altamente specializzato non facilmente reperibile sul mercato”. Una tesi con la quale, a onor del vero, gli studiosi non si erano detti d’accordi.

Hyundai aveva, invece, tenuto a sottolineare come nessuno dei modelli a rischio veniva commercializzato negli Stati Uniti e ricordava ai clienti di prestare attenzione a chi lasciavano il telecomando del rispettivo veicolo.