Que los ladrones de coches llevan tiempo usando sistemas más avanzados que las tradicionales rotura de cristal y puente del mecanismo de arranque para robar coches, es algo sabido desde hace algunos años. Esta sofisticación en el robo de vehículos ha sido posible porque los fabricantes introdujeron una funcionalidad en la que el sistema de arranque detecta que el poseedor de una llave electrónica se encuentra a poca distancia, permitiéndole abrir y arrancar el coche sin tener que introducir la llave física en ninguna cerradura o bombín.
Sabemos incluso que los ladrones están usando sistemas para copiar las señales de radiofrecuencia que emiten estas llaves modernas para poder robar vehículos, e incluso en 2011, un equipo de investigadores suizos explicaron cómo se podía suplantar una llave original con un equipo de varios miles de euros.
Simplificando el ataque y recortando costes
Sin embargo, las investigaciones realizadas recientemente por miembros del Automóvil Club Alemán (ADAC) han demostrado que es relativamente sencillo y barato construir uno de estos dispositivos para poder copiar la frecuencia de las llaves de un vehículo y robarlos.
Según explican en un post, tan solo necesitaron dos dispositivos que en total costaron alrededor de 200 € para poder realizar un clonado de la llave de un vehículo y simular el robo, estando el propietario a menos de 100 metros. Se puede ver la demostración y una breve explicación de cómo lo hicieron en el siguiente vídeo (en alemán):
Como vemos, esto es posible debido a que este tipo de claves emiten periódicamente mediante señales de radiofrecuencia en busca del automóvil con el que están emparejados. Normalmente esto no funciona más allá de unos pocos metros y aquí es donde entra en funcionamiento uno de los dispositivos encargado de recoger estas señales de radiofrecuencia y enviarlas al segundo dispositivo, que actuará como llave falsa y que sería usado por el ladrón para entrar al coche y arrancarlo
Numerosos modelos afectados y posibles soluciones
Al tratarse del Automóvil Club Alemán, las pruebas se han realizado sobre varios modelos de coches que podemos encontrar por las carreteras europeas. No obstante, los investigadores aseguran poder replicar este ataque en modelos de otras regiones analizando las frecuencias analizadas por los mandos a distancia de los automóviles.
De momento se ha comprobado la efectividad de este método para robar vehículos en los siguientes modelos de automóviles, siendo el BMW i3 el único que resistió el ataque de forma parcial:
- Audi: A3, A4, A6
- BMW: 730d
- Citroën: DS4 CrossBack
- Ford: Galaxy, Eco-Sport
- Honda: HR-V
- Hyundai: Santa Fe CRDi
- Kia: Optima
- Lexus: RX 450h
- Mazda: CX-5
- Mini: Clubman
- Mitsubishi: Outlander
- Nissan: Qashqai, Leaf
- Opel: Ampera
- Range Rover: Evoque
- Renault: Traffic
- Ssangyong: Tivoli XDi
- Subaru: Levorg
- Toyota: Rav4
- Volkswagen: Golf GTD, Touran 5T
Como usuarios, las opciones para evitar ser víctimas de un robo de nuestro automóvil son limitadas, puesto que son los fabricantes los que deben mejorar la seguridad de estos sistemas de apertura y arranque de sus vehículos. Como mucho, lo que podemos hacer es guardar las llaves en una jaula de Faraday portátil que evite que las emisiones de radiofrecuencia del mando a distancia puedan ser capturadas por algún posible ladrón.
Conclusión
De nuevo, la piedra está sobre el tejado de los fabricantes de vehículos, quienes han visto cómo, en los últimos años, la seguridad de los sistemas electrónicos de sus automóviles deja bastante que desear, exponiendo a los usuarios a riesgos innecesarios que, en última instancia, pueden llegar a poner en peligro sus vidas.
Esperemos que estas investigaciones, y las que seguro aparecerán en el futuro, ayuden a cambiar la mentalidad de los fabricantes y podamos ver coches seguros no solo frente a posibles accidentes de tráfico, sino también frente a ataques electrónicos como los que ya existen.