Los vehículos afectados de este hackeo son los siguientes:

HYUNDAI

  • i10: 2008 en adelante
  • i20: 2009 en adelante
  • Veloster: 2010 en adelante
  • iX20: 2016
  • i40: 2013

KIA

  • Ceed: 2012 en adelante
  • Carens: 2014
  • Rio: 2011 a 2017
  • Soul: 2013 en adelanet
  • Optima: 2013 a 2015
  • Picanto: 2011 en adelante

TOYOTA

  • Auris: 2009 a 2013
  • Camry: 2010 a 2013
  • Corolla: 2010 a 2014
  • FJ Cruiser: 2011 a 2016
  • Fortuner: 2009 a 2015
  • Hiace: 2010 en adelante
  • Highlander: 2008 a 2013
  • Hilux: 2009 a 2015
  • Land Cruiser: 2009 a 2015
  • RAV4: 2011 a 2012
  • Urban Cruiser: 2010 a 2014
  • Yaris: 2011 a 2013

Parte del problema reside en la forma en que se generaron y se transmiten las llaves de cifrado y la posibilidad de hacer ingeniería inversa del firmware. Toyota, por ejemplo, generó las claves usando un número de serie que también se transmite en la señal del mando a distancia, mientras que los Kia y Hyundai solamente usaron 24 bits aleatorios, cuando el módulo es capaz de usar hasta 80.

Para entender lo «irresponsable de esto último», en una entrevista a Wired, el profesor Flavio García, uno de los responsables del estudio explicó que obtener una clave aleatoria de 24 bits se consigue en unos cuantos milisegundos en un portátil. «Es como emplear sistemas de seguridad que se usaban en los 80s».

El estudio ha ocultado algunos detalles sobre el método usado para hackear las llaves de los vehículos antes mencionados, pero también hacen incapié en la dificultad que tienen los fabricantes de resolver el problema. En todos los casos se necesita que el dueño del vehículo vaya a un concesionario a que hagan una reprogramación del módulo en el vehículo o reemplazar las llaves. Según Wired, ninguna de las tres marcas está interesada en hacerlo.