Keys millió autót lehet hamis egy alacsony költségű adóvevő rf-alapú Arduino

A kutatók a University of Birmingham és a német cég Kasper Oswald volt szerencsés: velük az autógyárak nem fog perelni, de nem találták meg a problémát aligha nevezhető komolytalan.

Az első biztonsági rés társított távoli kulcsnélküli (RKE) rendszerek, amelyek lehetővé teszik, hogy „kommunikálni” a jármű kulcs nélkül, egy speciális távirányító készülék.

Ha a tulajdonos a gép megnyomja a gombot, az adó, például a zár vagy nyissa ki az ajtókat, a csapatok csere zajlik a rádiófrekvencia. A modern autók RKE rendszerek használata kriptográfia és folyamatosan változik a jel kóddal, azonban a kutatók azt találták, hogy az elmúlt húsz évben, az autógyárak megosztja a globális titkosító kulcsok, amelyek nincsenek olyan sok. Egy ilyen kulcsot, a támadó képes elfogni a jel a kimeneten a távirányító, a parttól száz méterre, dekódolja, majd hozzon létre egy klón az eredeti vezérlő egység.

Elvégzésére támadás a támadó lesz szüksége egy egyszerű rádióvevő. A kutatók saját maguk által gyűjtött egy ilyen készülék 40 $ alapján Arduino, és a titkosítási kulcs (ami kiderült, hogy azonos millió jármű) állítunk elő révén reverse engineering.

Keys millió autót lehet hamis egy alacsony költségű adóvevő rf-alapú Arduino

A kutatók szerint teljesen megszünteti a problémákat a RKE VW Group egyszerűen nem lehet. Csak a szakértők szerint, a kimenet nem használja RKE vagy kikapcsolása.

Amellett, hogy a klónozás vezérlő eszközök, a kutatók is bemutatták a támadás kriptográfiai áramkör Hitag2, amely évtizedek óta használják az autók Alfa Romeo, Chevrolet, Opel, Peugeot, Renault és a Ford.

A második támadási támadó szüksége lesz minden ugyanolyan egyszerű radiodevays. Vele, a támadó elfogására és „olvasni” a jeleket a távirányító készülék. Ez lesz a sorrend gördülő kód, amely az előre nem látható változások minden alkalommal, amikor a gombot megnyomja a távirányítón. Azonban, mivel a biztonsági rést nem nevezett Hitag2, gyűjtése 4-8 jeleket tartalmazó forgókódos, a támadó képes lesz feltörni a titkosítási kulcs egy adott autóval kevesebb, mint egy perc alatt.

„A készülék fogadására és küldésére ugrókódos szolgálhat például az SDR mint USRP és HackRF, vagy kész RF-modul, például alkalmas SmartWatch TI Chronos, amelyek széles körben elterjedtek, olcsók szopni” - a kutatók magyarázatot.

Néhány részlet a probléma megtalálható a kutatási jelentés (PDF), de sok részletet egyszerűen nem hozták nyilvánosságra, mivel a biztonsági rés még mindig nincs lezárva.

hírek Oszd meg barátaiddal: