Flipper Zero clona il telecomando dell’auto: ecco l’attacco che mette in ginocchio i sistemi rolling code

Un gruppo di ricercatori ha dimostrato come sia possibile clonare un telecomando auto basato su rolling code usando il Flipper Zero con firmware personalizzato. Basta una singola pressione per compromettere la sicurezza del veicolo: ecco i dettagli dell’attacco e le marche coinvolte.

Nel mondo della sicurezza automobilistica, i sistemi rolling code sono stati a lungo considerati una barriera efficace contro gli attacchi di tipo replay. Tuttavia, una nuova tecnica dimostra quanto queste misure siano da considerarsi ormai superate. Sfruttando firmware personalizzati per il dispositivo Flipper Zero, alcuni ricercatori hanno dimostrato la possibilità di compromettere l’intero sistema di codifica dinamica dei telecomandi, con una singola pressione di tasto.

La tecnica messa a punto con successo, consente a un aggressore di clonare il telecomando di un’auto acquisendo l’accesso al veicolo, l’apertura del bagagliaio, il blocco e lo sblocco delle portiere, semplicemente registrando una sola pressione del tasto del telecomando originale.

Il dispositivo utilizzato per l’attacco – il Flipper Zero, noto per le sue capacità di analisi dei protocolli wireless – è stato modificato tramite firmware non ufficiali per eseguire attacchi avanzati contro i sistemi rolling code. L’attacco in questione non richiede il jamming del segnale, né più pressioni consecutive: è sufficiente una sola trasmissione catturata per emulare completamente il telecomando originale.

Cos’è un attacco replay

Un attacco di tipo replay, o replay attack, consiste nell’intercettare una trasmissione autentica (come un codice di sblocco), per poi ritrasmetterla in un secondo momento, facendo credere al sistema che si tratti di una comunicazione legittima e nuova.

Nei sistemi rolling code, che dovrebbero impedire attacchi di questo tipo generando codici diversi ad ogni pressione, vengono invece sfruttate vulnerabilità per eseguire abilmente la sincronizzazione inversa (rollback), permettendo l’accesso non autorizzato alla vettura.

Come funziona il sistema rolling code e perché può essere aggirato

Il principio dei rolling code si basa su una comunicazione sincronizzata tra il trasmettitore (key fob) e il ricevitore (centralina dell’auto). Ogni pressione del tasto genera un nuovo codice univoco, utilizzabile una sola volta, il che dovrebbe impedire la ripetizione di un segnale precedentemente registrato.

L’attacco posto in essere con Flipper Zero, tuttavia, sfrutta due metodologie:

  • Reverse engineering della sequenza rolling code, tramite analisi delle implementazioni note o elenchi pre-generati di codici validi.
  • Attacco RollBack, descritto inizialmente nel 2022 da CrySys Lab, che prevede la riproduzione dei codici validi in un ordine strategico per resettare o “far retrocedere” il contatore del ricevitore, portando alla desincronizzazione del telecomando originale.

Il risultato è devastante: l’attaccante ottiene un clone del telecomando, capace di bloccare, sbloccare e aprire il bagagliaio a distanza, mentre l’originale smette di funzionare.

Dimostrazione pratica e veicoli vulnerabili

I test, condotti da ricercatori indipendenti, hanno confermato l’efficacia dell’attacco su un’ampia gamma di veicoli, fra cui quelli a marchio Chrysler, Dodge, Jeep, Fiat, Ford, Hyundai, Kia, Mitsubishi, Subaru. In fase di sviluppo gli attacchi congegnati per i telecomandi Honda, Alfa Romeo, Ferrari, Maserati e Suzuki.

La distribuzione del firmware personalizzato è attualmente limitata, con versioni vendute nel dark web per oltre 1.000 dollari. Tuttavia, versioni modificate senza protezioni di licenza sono già circolate tra alcuni gruppi hacker, rendendo l’attacco potenzialmente disponibile anche a malintenzionati con una disponibilità economica inferiore.

Eventuali aggiornamenti software potrebbero neutralizzare l’attacco, ma richiederebbero richiami di massa e aggiornamenti simultanei del firmware dell’auto e del telecomando. Le case automobilistiche, a oggi, non hanno rilasciato comunicati ufficiali né piani di intervento.

Il ruolo controverso del Flipper Zero

Il Flipper Zero, originariamente pensato come strumento per la sicurezza e la didattica, sta sempre più spesso diventando una piattaforma per attacchi dimostrativi, non sempre etici. Il team dietro il dispositivo ha dichiarato di non supportare lo sviluppo di firmware utilizzati per finalità malevole, ma la sua natura open e il supporto della community hanno reso inevitabile la diffusione di strumenti software borderline.

Nel caso in esame, il firmware incriminato è stato sviluppato da un hacker russo, con chiari intenti commerciali. Alcuni ricercatori sono riusciti a rimuovere le protezioni anti-copia del firmware, aumentando il rischio di una diffusione incontrollata.

Secondo Ryan Montgomery, fondatore di Pentester, la questione non è se questo attacco si diffonderà, ma quando. Una volta superata la soglia critica di distribuzione, potrebbe seguire una vera e propria ondata di furti e compromissioni.

La lezione per il settore automotive è chiara: l’adozione di tecnologie crittografiche più robuste, come algoritmi basati su challenge-response a curva ellittica (ECC) o autenticazione multifattore, non può più essere rimandata.

Ti consigliamo anche

Link copiato negli appunti