Хакеры научились вскрывать McLaren и Tesla буквально за секунды

  • 11 Сен, 2018

Специалисты нашли уязвимость системы бесключевого доступа.

Команда исследователей из Левенского католического университета в Бельгии нашла уязвимость в системе бесключевого доступа на электромобилях Tesla и суперкарах McLaren: им удалось клонировать ключи.

Специалисты исследовательской группы по компьютерной безопасности и промышленной криптографии (COSIC) разработали методику атаки на систему бесконтактного доступа английской фирмы Pektron, которая используется на электромобилях Tesla, суперкарах McLaren и мотоциклах Triumph.

Студент Левенского университета Леннарт Вутерс сделал об этом доклад на криптографической конференции CHES в Амстердаме.

Хакеры проанализировали протокол радиообмена между машиной и ключом: выяснилось, что он проходит в две стадии.

Электроника на борту машины, словно радиомаяк, постоянно посылает в эфир слабые сигналы с идентификатором автомобиля. Если приемник в ключе принял сигнал «своей» машины, он отсылает ответ: начинается вторая стадия.

В ходе второй фазы машина отправляет случайную посылку объемом 40 бит. Блок внутри ключа хэширует ее при помощи записанного внутри шифроключа, и формирует ответ длиной 24 бит.

Блок на борту автомобиля проделывает ту же операцию: если хэш, полученный с ключа, совпадает с вычисленным на борту, автомобиль открывается.

Хакеры выяснили, что никакой аутентификации на первой стадии не ведется — таким образом, злоумышленник может сформировать ответ, и сразу запустить вторую стадию с обменом ключами. Но основная уязвимость заключена именно во второй фазе.

Бельгийцы обнаружили, что для превращения исходной посылки в кодовый ответ используется устаревший алгоритм DST40.

Его уязвимость еще в 2005 году показала команда профессора Эви Рубина из Университета информационной безопасности Джонса Хопкинса.Американцы тогда смогли полностью воссоздать работу алгоритма.

В процессе команда Рубина выяснила, что для вычисления правильного шифроключа нужно всего два раза отправить случайную посылку, оба раза записав сформированный беспроводным ключом ответ.

Если пользоваться так называемыми «радужными таблицами» — списком заранее вычисленных пар «запрос-ответ» — то на подбор ключа уходит всего пара секунд. В свою очередь, сформировать «радужную таблицу» можно за несколько часов работы специальной платы-брутфорсера.

Специалисты из COSIC собрали макет средства для атаки, состоящий из недорогих компонентов: одноплатного компьютера Raspberry Pi 3 Model B+, радиомодулей Proxmark3 и Yard Stick One, а также мощной батареи. Доступ к радужным таблицам на удаленном диске осуществлялся по Wi-Fi.

Приспособление для перехвата сигнала | Фото: cbronline.com

Специалисты из Левенского католического университета опробовали методику только на электромобиле Tesla Model S. Но судя по документации, аналогичное оборудование фирмы Pektron используется на автомобилях марок McLaren и Karma, а также мотоциклах Triumph.

Из-за указанной уязвимости фирма Tesla добавила в свои машины функцию запуска после ввода PIN-кода — включить эту опцию рекомендуется всем владельцам Теслы.

Владельцам других машин с системой Pektron хакеры из Левена рекомендуют либо держать ключи в метализированном кожухе, исключающем радиообмен, либо доработать сам ключ — добавить кнопку выключения радиомодуля.

Подписывайтесь на Квибл в Viber и Telegram, чтобы быть в курсе самых интересных событий.

Больше о:

  • Последние записи

  • Больше из архива Авто