Исследователи обнаружили уязвимость противоугонных систем в автомобилях Kia, Hyundai и Toyota

0
57

Угонщики могут клонировать миллионы ключей Toyota, Hyundai и Kia: найдена серьезная уязвимость

Исследователи обнаружили уязвимость противоугонных систем в автомобилях Kia, Hyundai и Toyota

Мы много раз писали про варианты защиты от угонов и тех способах и технологиях, которые используют преступники для завладения чужим движимым имуществом. Увы, технологии в этом преступном ремесле движутся вперед, при этом используемая техника год за годом только дешевеет, и вот уже, по мнению мировых экспертов по борьбе с угонами, в прямом смысле слова, любой малоквалифицированный преступник может попробовать взять чужое имущество.

Для таких искателей наживы в Уголовном кодексе предусмотрено две статьи: Статья 166. Неправомерное завладение автомобилем или иным транспортным средством без цели хищения

Статья 158 УК РФ, часть 1: Кража

Но даже срок заключения в 5 лет и более не останавливает антисоциальные элементы от соблазна . При этом похоже, что сами автопроизводители подливают масло в огонь, выдавая на-гора такие возможности по угону, которые не снились работникам этой криминальной сферы даже в 70-80 года, когда сигнализация только появлялась как вид защиты.

В опасности японские и корейские автомобили

Выяснилось, что миллионы автомобилей, особенно корейского и японского производства , могут оказаться под двойным ударом автоугонщиков. Мало того что «японки» популярны у преступников, так еще и сами автопроизводители делают их угон проще.

Исследователи обнаружили уязвимость противоугонных систем в автомобилях Kia, Hyundai и Toyota

 фото: flikr.com

Речь идет об автомобилях, использующих механические ключи с чипом , установленным внутри (работающим на постановку/снятие с сигнализации). Такие автомобили, как выяснили эксперты по противодействию угонам, особенно уязвимы для высокотехнологичных краж (с применением электроники). Причиной тому стало несколько криптографических ошибок в коде в сочетании с легкодоступностью важных элементов защиты автомобиля.

Исследования бельгийцев и британцев

Исследователи из Лёвенского католического университета (Бельгия) и Бирмингемского высшего учебного заведения (Великобритания) в начале прошлой недели совместно обнаружили новые уязвимости, которые ими были выявлены в системах шифрования, используемых иммобилайзерами (противоугонными устройствами для автомобилей, которые распространяют маломощный сигнал на небольшое расстояние для разблокировки зажигания автомобиля и других его модулей безопасности).

В частности, ими были обнаружены проблемы, связанные с тем, как Toyota , Hyundai и Kia внедряют систему шифрования Texas Instruments под названием «DST80».

Хакер (взломщик, автоугонщик), который перехватывает радиосигнал относительно недорогим считывателем/передатчиком Proxmark RFID (названия электронных инструментов для взлома, были протестированы техническими экспертами) рядом с брелоком любого автомобиля с системой шифрования «DST80», может получить достаточно информации, чтобы вычислить криптографический ключ.

Это, в свою очередь, позволит злоумышленнику использовать устройство взлома, чтобы подделать зашифрованный сигнал с родного ключа автомобиля, отключив иммобилайзер и позволив им запустить двигатель. Машина угоняется.

Исследователи говорят, что подвергающиеся риску модели автомобилей включают следующий список:

Toyota Camry, Corolla и RAV4; Kia Optima, Soul и Rio; а также марка Hyundai I10, I20 и I40. Полный список транспортных средств, у которых исследователи обнаружили криптографические дефекты в их иммобилайзерах, приведен ниже:

Исследователи обнаружили уязвимость противоугонных систем в автомобилях Kia, Hyundai и Toyota

 *

С одной стороны, вышеописанная информация не является большим открытием – автомобили угоняют, и делают это массово и со всеми автомобильными марками. Но проблема заключается в том, что новый способ считывания ключа шифрования ускоряет и упрощает процесс угона, а это означает еще большее распространение этого криминального бизнеса по всему миру и большую головную боль для автовладельцев. Немаловажную роль в этом играют, как мы видим, ошибки со стороны самих производителей систем защиты и автостроителей.

*Список автомобилей, которые, по словам исследователей, уязвимы для атаки через иммобилайзер. Несмотря на то что в списке обозначена модель Tesla S , еще в прошлом году Tesla выпустила обновление для устранения данной уязвимости, о чем было сообщено исследовательской группе, обнаружившей проблему на других автомобилях.

Ответ Toyota

Toyota, в свою очередь подтвердила, что обнаруженные исследователями криптографические уязвимости действительно имеют место быть. Но технически, по заверениям японского производителя, вероятно, не так легко осуществить, как те же знаменитые «ретрансляционные» атаки при помощи электронной «удочки», которые воры неоднократно использовали для кражи автомобилей и внедорожников. Для атак при помощи «удочки» обычно требуется лишь пара радиоприемников, чтобы расширить диапазон брелока, чтобы открыть и завести автомобиль жертвы. Сигнал можно поймать с приличного расстояния и даже через препятствия (те же стены здания).

В отличие от «удочки», новый вариант обмана автомобильных систем безопасности рассчитан на то, что автовор будет сканировать именно брелок с помощью считывателя RFID на небольшом расстоянии. И поскольку техника клонирования ключей нацелена на иммобилайзер, а не на системы бесключевого доступа, вору все равно нужно каким-то образом провернуть личинку замка, в которую вставляется механический ключ , рассуждают на тему в Тойота.

Мнение исследователей о проблематике

Это добавляет слой сложности, но исследователи парируют, что вор может просто провернуть личинку отверткой или замкнуть нужные контакты, как это делали угонщики до введения иммобилайзеров, похоронивших подобный подход.

«Понижается уровень безопасности, до уровня 80-х годов, – говорит профессор компьютерных наук Бирмингемского университета Флавио Гарсия. – И в отличие от усиления и передачи сигнала, который работает только тогда, когда в пределах диапазона действия перехватчика находится исходный ключ, во втором случае, как только вор получил криптографический ключ брелока, он может запускать и перемещаться на автомобиле столько раз, сколько он хочет».

То есть, по сути, он делает электронный аналог брендового брелока, а технически элементы автомобиля можно обойти при помощи грубой физической силы и знания электросхемы автомобиля.

Эксперимент

Как уточняют исследователи, для подтверждения найденной уязвимости они приобрели на eBay подборку пустых (не прошитых) «болванок» электронных блоков управления иммобилайзеров. Закачав прошивку, они обнаружили, что код легко выявить именно при шифровании Texas Instruments DST80, которую система использовала для аутентификации.

Исследователи обнаружили уязвимость противоугонных систем в автомобилях Kia, Hyundai и Toyota

 фото: flickr.com

Причем проблема заключалась не в самом DST80, а в том, как его реализовали автопроизводители: например, криптографический ключ Toyota был основан на их серийном номере, а также открыто передавал этот серийный номер при сканировании с помощью RFID-считывателя. А брелки Kia и Hyundai использовали 24-битный код, а не на 80 бит, который можно использовать в DST80, что делает криптографические значения легко считываемыми.

«Это ошибка, – говорит Гарсия. – Двадцать четыре бита – это пара миллисекунд на ноутбуке».

Безусловно, автопроизводители отреагировали на заявление, уточнив, что если случаи угона таким способом и были, то они предпримут действия к недопущению их повторения в будущем. Проверить это смогут только технические исследователи, но нашим читателям хотелось бы сказать, что в дополнение к электронным противоугонным системам лучше ставить механические блокираторы (рулевой колонки, рычага КПП или педального узла). Даже если угонщик и проникнет в автомобиль, он не сможет уехать на машине – помешает механика. Пилить или взламывать ее, когда на счету каждая секунда, угонщик вряд ли будет, поэтому почти наверняка вскрытый автомобиль никуда не уедет со злоумышленником.

За исключением Tesla, говорят исследователи, ни один из автомобилей, чьи иммобилайзеры они изучили, не имел возможности исправить программу с помощью программного патча, загруженного непосредственно в автомобили. Иммобилайзеры могут быть перепрограммированы, если владельцы возьмут их в дилерские центры, но в некоторых случаях им, возможно, придется заменить брелоки.

Может ли эта информация помочь угонщикам?

Исследователи, несмотря на то, что раскрыли название части оборудования, над которым проводились эксперименты, уверяют, что в своей статье убрали важные аспекты, без которых будет сложно восстановить логическую цепочку. Умные угонщики, реальные специалисты, конечно, смогут проделать тот же путь, но, как надеются в университетах Бельгии и Британии, они рассчитывают на решение проблемы со стороны автопроизводителей и принятие мер безопасности автовладельцами.

Исследователи говорят, что они решили опубликовать свои результаты, чтобы раскрыть реальное состояние безопасности иммобилайзеров на данных моделях и позволить владельцам автомобилей самим решить, достаточно ли этого. На наш взгляд, категорически недостаточно!

Обложка: flikr.com

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь