La ciberseguridad es una prioridad para las flotas de todo el mundo. Un aumento de actores maliciosos que atacan a los camiones ha generado preocupación sobre la fiabilidad del protocolo de seguridad de facto conocido como intercambio semilla-clave. El intercambio semilla-clave es un método utilizado en los sistemas de diagnóstico de camiones para establecer una sesión de diagnóstico privilegiada. El cliente (software de diagnóstico o atacante) solicita una semilla y luego debe devolver una clave coincidente para establecer la sesión con éxito. El intercambio semilla-clave se utiliza típicamente para controlar el acceso a la unidad de control electrónico (ECU) de un camión. La ECU se «desbloquea» para realizar operaciones de privilegios elevados, algunas con impactos ciberfísicos. Sin embargo, en su esencia, el intercambio semilla-clave es simple y deja a los camiones vulnerables a un ataque. El protocolo puede ser desbloqueado por atacantes de diversas maneras.

Ingeniería inversa del algoritmo
Cuando los actores maliciosos logran hacer ingeniería inversa del algoritmo semilla-clave, generalmente comienzan con los ejecutables del software de diagnóstico o el firmware de la ECU. Después de obtener ese punto de apoyo inicial, no es particularmente difícil para un atacante dedicado hacer ingeniería inversa de la rutina de intercambio semilla-clave.

Además, la simplicidad del protocolo permite a los hackers copiar o emular la rutina sin necesidad de entenderla. Esta capacidad de acceder a las redes de vehículos simplemente reutilizando una rutina identificada en el software o firmware a menudo puede ser más fácil que la ingeniería inversa.

Replay de una clave
El intercambio semilla-clave se basa en r