Перейти к содержанию

Исследователи обнаружили уязвимость противоугонных систем в автомобилях Kia, Hyundai и Toyota


joao
 Поделиться

Рекомендуемые сообщения

Угонщики могут клонировать миллионы ключей Toyota, Hyundai и Kia: найдена серьезная уязвимость

1583847075_65.jpg

Мы много раз писали про варианты защиты от угонов и тех способах и технологиях, которые используют преступники для завладения чужим движимым имуществом. Увы, технологии в этом преступном ремесле движутся вперед, при этом используемая техника год за годом только дешевеет, и вот уже, по мнению мировых экспертов по борьбе с угонами, в прямом смысле слова, любой малоквалифицированный преступник может попробовать взять чужое имущество.

 

Для таких искателей наживы в уголовном кодексе предусмотрено две статьи: Статья 166.

Статья 158 УК РФ, часть 1:

 

Но даже срок заключения в 5 лет и более не останавливает антисоциальные элементы от соблазна. При этом, похоже, что сами автопроизводители подливают масло в огонь, выдавая на-гора такие возможности по угону, которые не снились работникам этой криминальной сферы даже в 70-80 года, когда сигнализация только появлялась как вид защиты.

 

В опасности японские и корейские автомобили

Выяснилось, что миллионы автомобилей, особенно корейского и японского производства, могут оказаться под двойным ударом автоугощиков. Мало того, что «японки» популярны у преступников, так еще и сами автопроизводители делают их угон проще.

1583847045_7.jpg

 фото: flikr.com

Речь идет об автомобилях, использующих механические ключи с чипом установленным внутри (работающем на постановку/снятие с сигнализации). Такие автомобили, как выяснили эксперты по противодействию угонам, особенно уязвимы для высокотехнологичных краж (с применением электроники). Причиной тому стало несколько криптографических ошибок в коде в сочетании с легкодоступностью важных элементов защиты автомобиля.

 

Исследования бельгийцев и британцев

Исследователи из Лёвенского католического университета (Бельгия) и Бирмингемского высшего учебного заведения (Великобритания) в начале прошлой недели, совместно обнаружили новые уязвимости, которые ими были выявлены в системах шифрования, используемых иммобилайзерами (противоугонными устройствами для автомобилей, которые распространяют маломощный сигнал на небольшое расстояние для разблокировки зажигания автомобиля и других его модулей безопасности.

 

В частности, ими были обнаружены проблемы связанные с тем, как Toyota, Hyundai и Kia внедряют систему шифрования Texas Instruments под названием «DST80».

 

Хакер (взломщик, автоугонщик), который перехватывает радиосигнал относительно недорогим считывателем/передатчиком Proxmark RFID (названия электронных инструментов для взлома, были протестированы техническими экспертами) рядом с брелоком любого автомобиля с системой шифрования «DST80», может получить достаточно информации, чтобы вычислить криптографический ключ.

 

Это, в свою очередь, позволит злоумышленнику использовать устройство взлома, чтобы подделать зашифрованный сигнал с родного ключа автомобиля, отключив иммобилайзер и позволив им запустить двигатель. Машина угоняется.


Исследователи говорят, что подвергающиеся риску модели автомобилей включают следующий список:

Toyota Camry, Corolla и RAV4; Kia Optima, Soul и Rio; а также марка Hyundai I10, I20 и I40. Полный список транспортных средств, у которых исследователи обнаружили криптографические дефекты в их иммобилайзерах, приведен ниже:

1583846570_3.jpg

 *

С одной стороны, вышеописанная информация не являются большим открытием — автомобили угоняют и делают это массово и со всеми автомобильными марками. Но проблема заключается в том, что новый способ считывания ключа шифрования ускоряет и упрощает процесс угона, а это означает еще большее распространение этого криминального бизнеса по всему миру и большую головную боль для автовладельцев. Не маловажную роль в это играют, как мы видим ошибки со стороны самих производителей систем защиты и автостроителей.

 

*Список автомобилей, которые, по словам исследователей, уязвимы для атаки через иммобилайзер. Несмотря на то, что в списке обозначена модель Tesla S, еще в прошлом году Tesla выпустила обновление, для устранения данной уязвимости. О чем было сообщено исследовательских группа обнаруживших проблему на других автомобилях.

 

Ответ Toyota

Toyota, в свою очередь подтвердила, что обнаруженные исследователями криптографические уязвимости действительно имеют место быть. Но технически, по заверениям японского производителя, вероятно, не так легко осуществить, как те же знаменитые «ретрансляционные» атаки при помощи электронной «удочки», которые воры неоднократно использовали для кражи автомобилей и внедорожников. Для атак при помощи «удочки» обычно требуется лишь пара радиоприемников, чтобы расширить диапазон брелка, чтобы открыть и завести автомобиль жертвы. Сигнал можно поймать с приличного расстояния и даже через препятствия, те же стены здания.

 

В отличие от «удочки», новый вариант обмана автомобильных систем безопасности рассчитан на то, что автовор будет сканировать именно брелок с помощью считывателя RFID всего на расстоянии небольшом расстоянии. И поскольку техника клонирования ключей нацелена на иммобилайзер, а не на системы бесключевого доступа, вору все равно нужно каким-то образом провернуть личинку замка, в которую вы вставляется механический ключ. Рассуждают на тему в Тойота.

 

Мнение исследователей на проблематику

Это добавляет слой сложности, но исследователи парируют, что вор может просто провернуть личинку отверткой или замкнуть нужные контакты, как это делали угонщики до введения иммобилайзеров, похоронивших подобный подход.

«Понижается уровень безопасности, до уровня 80-х годов, — говорит профессор компьютерных наук Бирмингемского университета Флавио Гарсия. И в отличие от усиления и передачи сигнала, который работает только тогда, когда в пределах диапазона действия перехватчика находится исходный ключ, во втором случае, как только вор получил криптографический ключ брелока, он могут запускать и перемещаться на автомобиле столько раз, сколько он хочет.»

То есть, по-сути, у он делает электронный аналог брендового брелока, а технически элементы автомобиля можно обойти при помощи грубой физической силы и знания электросхемы автомобиля.

 

Эксперимент

Как уточняют исследователи, для подтверждения найденной уязвимости, они приобрели на eBay подборку пустых (не прошитых) «болванок» электронных блоков управления иммобилайзеров. Закачав прошивку они обнаружили, что код легко выявить именно шифровании Texas Instruments DST80, которую система использовала для аутентификации.

1583847068_32.jpg

 фото: flickr.com

Причем, проблема заключалась не в самом DST80, а в том, как его реализовали автопроизводители: например, криптографический ключ Toyota был основан на их серийном номере, а также открыто передавал этот серийный номер при сканировании с помощью RFID-считывателя. А брелки Kia и Hyundai использовали 24 битный код, а не на 80 бит, который можно использовать в DST80, что делает криптографические значения легко считываемыми.

 

«Это ошибка, — говорит Гарсия. — Двадцать четыре бита — это пара миллисекунд на ноутбуке.»

 

Безусловно автопроизводители отреагировали на заявление, уточнив, что если случаи угона таким способом и были, то они предпримут действия к недопущению их от повторения в будущем. Проверить это смогут только технические исследователи, но нашим читателям хотелось бы сказать, что в дополнение к электронным противоугонным системам лучше ставить механические блокираторы (рулевой колонки, рычага КПП или педального узла). Даже если угонщик и проникнет в автомобиль, он не сможет уехать на машине — помешает механика. Пилить или взламывать ее, когда на счету каждая секунда, угонщик вряд ли будет, поэтому почти наверняка вскрытый автомобиль никуда не уедет со злоумышленником.

 

За исключением Tesla, говорят исследователи, ни один из автомобилей, чьи иммобилайзеры они изучили, не имел возможности исправить программу с помощью программного патча, загруженного непосредственно в автомобили. Иммобилайзеры могут быть перепрограммированы, если владельцы возьмут их в дилерские центры, но в некоторых случаях им, возможно, придется заменить брелоки.

 

Может ли эта информация помочь угонщикам?

Исследователи, несмотря на то, что раскрыли название некоторого оборудования над которым проводились эксперименты, уверяют, что в своей статье убрали важные аспекты, без которых будет сложно восстановить логическую цепочку. Умные угонщики, реальные специалисты, конечно смогут проделать тот же путь, но как надеются в университетах Бельгии и Британии - они рассчитывают на решение проблемы со стороны автопроизводителей и принятия мер безопасности автовладельцам

 

Исследователи говорят, что они решили опубликовать свои результаты, чтобы раскрыть реальное состояние безопасности иммобилайзеров на данных моделях и позволить владельцам автомобилей самим решить, достаточно ли этого. На наш взгляд категорически недостаточно!

Обложка: flikr.com

Ссылка на комментарий
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

 Поделиться

×
×
  • Создать...