Как взломать «умные» ключи Tesla и угнать ее за пару секунд. Видео
14 сен 2018 10:40 #72075
от ICT
ICT создал тему: Как взломать «умные» ключи Tesla и угнать ее за пару секунд. Видео
Бесключевая атака Эксперты исследовательской группы COSIC при Левенском католическом университете в Бельгии нашли способ взламывать систему бесключевого доступа и запуска двигателя, которые используются в автомобилях Tesla Model S и многих других. Система бесключевого доступа (Passive keyless entry and start - PKES) активируется автоматически, когда владелец оказывается вблизи своего автомобиля - при наличии у него спаренного с ключом брелока-контроллера. Возможность проведения хакерских атак на PKES, в результате которых злоумышленники могут угнать машину, уже неоднократно обсуждались разными исследователями. Их вполне реально производить, однако для этого потребуется как минимум два хакерских устройства, одно из которых должно размещаться в пределах досягаемости ключа, другое - возле автомобиля. И то атака сработает лишь в том случае, если вблизи автомобиля будет находиться ещё и «легитимный» брелок-контроллер. Бельгийские исследователи нашли способ «клонировать» такие брелоки за считанные секунды. После этого они могли разблокировать двери и запускать двигатель автомобиля, когда им заблагорассудится. «Во время нормальной работы автомобиль периодически транслирует свой идентификатор. Ключ принимает этот сигнал, и, если он соответствует ожидаемому, брелок-контроллер отзовётся сигналом о готовности принять контрольный запрос. После этого автомобиль направит такой запрос брелоку. Тот вычисляет ответ и транслирует его. После получения ответа от брелока, автомобиль должен его верифицировать, и только после этого откроет двери. Тот же самый протокол «запрос-ответ» повторяется для запуска автомобиля», - говорится в описании, опубликованном экспертами. Четыре фазы атаки Исследователи обнаружили целый ряд слабых мест в безопасности, из которых самое проблемное - отсутствие взаимной аутентификации; то есть, если злоумышленник знает идентификатор автомобиля, он может перехватить и ответ от брелока. Ещё одна проблема - это использование слабого алгоритма шифрования при генерации ответа: используется устаревший проприетарный алгоритм DST40, который использует 40-битный криптографический ключ. Успешная атака, с точки зрения экспертов, может выглядеть следующим образом. Сначала злоумышленник перехватывает сигнал от автомобиля, с помощью которого узнаёт его двухбайтный идентификатор. В результате злоумышленник получает возможность выдавать себя за автомобиль и пересылает два специально выбранных 40-битных запроса и записывает два соотвествующих 24-битных ответа. Используя перехваченные пары «запрос-ответ» и таблицу TMTO (TMTO - это атака компромисса времени и данных), злоумышленник может выяснить 40-битный ключ. Первая пара «запрос-ответ» используется для подбора правильного подмножества ключей, вторая - для выяснения актуального ключа из приблизительно 216 возможных вариаций. После этого злоумышленник может выдавать себя за брелок-контроллер, а значит разблокировать двери и завести машину. Эксперты продемонстрировали, как с помощью RFID-анализатора Proxmark 3 можно произвести успешную атаку с расстояния в один метр. Расстояние может быть увеличено до восьми метров при использовании специальных антенн и передатчиков. Взлому подверглась PKES-система в автомобиле Tesla Model S, однако та же система используется и многими другими автопроизводителями, в том числе McLaren, Karma, Triumph и др. Производители Tesla ещё в июне исправили проблему в своих системах - с помощью бельгийских исследователей: теперь их контрольные брелоки снабжены куда более эффективным шифрованием и опциональную функцию PIN to Drive, которая требует введения PIN прежде, чем автомобиль будет заведён. «Уже который год эксперты по безопасности ищут и успешно находят уязвимые места в бортовых системах «умных» автомобилей. Иногда эти уязвимости носят критический характер, - говорит Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. - Основной проблемой является то, что безопасность бортовых коммуникаций до сих пор не становится приоритетом для автопроизводителей. Использование устаревшего протокола шифрования в системе, отвечающей за блокировку дверей и запуск двигателя, - лишнее тому подтверждение. Tesla позиционируется как передовая компания, но, тем не менее, и она до настоящего времени использовала слишком слабый инструмент защиты».
Ссылка на источник
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.