Как взломать «умные» ключи Tesla и угнать ее за пару секунд. Видео

14 сен 2018 10:40 #72075 от ICT
Бесключевая атака Эксперты исследовательской группы COSIC при Левенском католическом университете в Бельгии нашли способ взламывать систему бесключевого доступа и запуска двигателя, которые используются в автомобилях Tesla Model S и многих других. Система бесключевого доступа (Passive keyless entry and start - PKES) активируется автоматически, когда владелец оказывается вблизи своего автомобиля - при наличии у него спаренного с ключом брелока-контроллера. Возможность проведения хакерских атак на PKES, в результате которых злоумышленники могут угнать машину, уже неоднократно обсуждались разными исследователями. Их вполне реально производить, однако для этого потребуется как минимум два хакерских устройства, одно из которых должно размещаться в пределах досягаемости ключа, другое - возле автомобиля. И то атака сработает лишь в том случае, если вблизи автомобиля будет находиться ещё и «легитимный» брелок-контроллер. Бельгийские исследователи нашли способ «клонировать» такие брелоки за считанные секунды. После этого они могли разблокировать двери и запускать двигатель автомобиля, когда им заблагорассудится. «Во время нормальной работы автомобиль периодически транслирует свой идентификатор. Ключ принимает этот сигнал, и, если он соответствует ожидаемому, брелок-контроллер отзовётся сигналом о готовности принять контрольный запрос. После этого автомобиль направит такой запрос брелоку. Тот вычисляет ответ и транслирует его. После получения ответа от брелока, автомобиль должен его верифицировать, и только после этого откроет двери. Тот же самый протокол «запрос-ответ» повторяется для запуска автомобиля», - говорится в описании, опубликованном экспертами. Четыре фазы атаки Исследователи обнаружили целый ряд слабых мест в безопасности, из которых самое проблемное - отсутствие взаимной аутентификации; то есть, если злоумышленник знает идентификатор автомобиля, он может перехватить и ответ от брелока. Ещё одна проблема - это использование слабого алгоритма шифрования при генерации ответа: используется устаревший проприетарный алгоритм DST40, который использует 40-битный криптографический ключ. Успешная атака, с точки зрения экспертов, может выглядеть следующим образом. Сначала злоумышленник перехватывает сигнал от автомобиля, с помощью которого узнаёт его двухбайтный идентификатор. В результате злоумышленник получает возможность выдавать себя за автомобиль и пересылает два специально выбранных 40-битных запроса и записывает два соотвествующих 24-битных ответа. Используя перехваченные пары «запрос-ответ» и таблицу TMTO (TMTO - это атака компромисса времени и данных), злоумышленник может выяснить 40-битный ключ. Первая пара «запрос-ответ» используется для подбора правильного подмножества ключей, вторая - для выяснения актуального ключа из приблизительно 216 возможных вариаций. После этого злоумышленник может выдавать себя за брелок-контроллер, а значит разблокировать двери и завести машину. Эксперты продемонстрировали, как с помощью RFID-анализатора Proxmark 3 можно произвести успешную атаку с расстояния в один метр. Расстояние может быть увеличено до восьми метров при использовании специальных антенн и передатчиков. Взлому подверглась PKES-система в автомобиле Tesla Model S, однако та же система используется и многими другими автопроизводителями, в том числе McLaren, Karma, Triumph и др. Производители Tesla ещё в июне исправили проблему в своих системах - с помощью бельгийских исследователей: теперь их контрольные брелоки снабжены куда более эффективным шифрованием и опциональную функцию PIN to Drive, которая требует введения PIN прежде, чем автомобиль будет заведён. «Уже который год эксперты по безопасности ищут и успешно находят уязвимые места в бортовых системах «умных» автомобилей. Иногда эти уязвимости носят критический характер, - говорит Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. - Основной проблемой является то, что безопасность бортовых коммуникаций до сих пор не становится приоритетом для автопроизводителей. Использование устаревшего протокола шифрования в системе, отвечающей за блокировку дверей и запуск двигателя, - лишнее тому подтверждение. Tesla позиционируется как передовая компания, но, тем не менее, и она до настоящего времени использовала слишком слабый инструмент защиты». Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Найден способ взломать блокировку iPhone за 15 секунд. Видео18.89Пятница, 18 августа 2017
    Через умные телевизоры Sony можно взломать домашнюю сеть12.65Вторник, 09 октября 2018
    Депутаты Госдумы затруднились объяснить, что такое ключи шифрования (ВИДЕО)11.93Вторник, 10 апреля 2018
    Устройство за $300 взламывает криптографию любого MacBook за 30 секунд. Видео11.84Пятница, 16 декабря 2016
    Исследование TelecomDaily: больше трети пользователей не готовы ждать загрузку видео дольше 6 секунд11.35Вторник, 05 ноября 2019
    Сверхдорогой флагман Samsung S10 легко может взломать даже ребенок. Видео10.84Понедельник, 11 марта 2019
    Режиссер «Карточного домика» едва не сгорел заживо в своей Tesla. Видео10.74Понедельник, 18 июня 2018
    Защищенные компьютерные сети можно взломать при помощи старого мобильного телефона (ВИДЕО)10.73Среда, 29 июля 2015
    Миллионы автомобилей можно угнать через мобильник9.85Понедельник, 20 февраля 2017
    Умные концепты Panasonic на выставке IFA 2017 [видео]9.85Вторник, 05 сентября 2017

    Мы в соц. сетях