Найти тему
Technologies news

Хакеры могут клонировать миллионы ключей Toyota, Hyundai и Kia

За последние несколько лет владельцы автомобилей с системами запуска без ключа стали беспокоиться о так называемых эстафетных атаках, при которых хакеры используют ключи с радиоуправлением для кражи транспортных средств, не оставляя следов. Теперь выясняется, что многие миллионы других автомобилей, использующих механические ключи с чипами, также уязвимы для хищений в сфере высоких технологий. Несколько криптографических недостатков в сочетании с небольшой старомодной горячей разводкой - или даже удачно расположенной отверткой - позволяют хакерам клонировать эти ключи и угнать авто за считанные секунды.

Исследователи из KU Leuven в Бельгии и Университета Бирмингема в Великобритании в начале этой недели обнаружили новые уязвимости, которые они обнаружили в системах шифрования, используемых иммобилайзерами, радиоустройствами внутри автомобилей, которые связываются на близком расстоянии с помощью брелка, чтобы разблокировать зажигание автомобиля. В частности, они обнаружили проблемы в том, как Toyota, Hyundai и Kia внедрили систему шифрования Texas Instruments под названием DST80. Хакер, который проводит сравнительно недорогое устройство считывания / передачи RFID Proxmark рядом с брелоком любого автомобиля с DST80 внутри, может получить достаточно информации, чтобы получить его секретную криптографическую ценность. Это, в свою очередь, позволило бы злоумышленнику использовать то же устройство Proxmark для олицетворения ключа внутри автомобиля, отключив иммобилайзер и позволив им запустить двигатель.

Исследователи говорят, что затронутые модели автомобилей включают Toyota Camry, Corolla и RAV4; Киа Оптима, Соул и Рио; и Hyundai I10, I20 и I40. Полный список транспортных средств, которые, как обнаружили исследователи, имеют криптографические недостатки в их иммобилайзерах, приведен ниже:

-2

Хотя в список также входит Tesla S, исследователи сообщили об уязвимости DST80 к Tesla в прошлом году, и компания выпустила обновление прошивки, которое блокировало атаку.

Toyota подтвердила, что обнаруженные исследователями криптографические уязвимости реальны. Но их технику, вероятно, не так легко взломать, как «эстафетные» атаки, которые воры неоднократно использовали для кражи роскошных автомобилей и внедорожников. Обычно для этого требуется пара радиоустройств, чтобы расширить диапазон брелка, чтобы открыть и запустить машину жертвы. Вы можете снять их с достаточного расстояния, даже через стены здания.

Проблема заключается не в самом DST80, а в том, как его реализовали автопроизводители: например, криптографический ключ Toyota fobs основывался на их серийном номере, а также открыто передавал этот серийный номер при сканировании с помощью считывателя RFID. И брелки Kia и Hyundai использовали 24 бита случайности, а не 80 бит, которые предлагает DST80, что делает их секретные значения легко угадываемыми.

ПОДПИСЫВАЙТЕСЬ НА КАНАЛ, ВПЕРЕДИ ТОЛЬКО САМЫЕ ИНТЕРЕСНЫЕ НОВОСТИ ИЗ МИРА ТЕХНОЛОГИЙ

Авто
5,66 млн интересуются