Dlaczego brelok do kluczyka do Twojego samochodu jest tak łatwy do zhakowania

May 11 2024
Brelok do kluczy to zauważalna szczelina w niezbyt optymalnym pancerzu cyberbezpieczeństwa współczesnego samochodu.

Są małe, wygodne i według badaczy bezpieczeństwa wyjątkowo łatwo je zhakować. Brelok samochodowy nie cieszy się najlepszą reputacją, jeśli chodzi o bezpieczeństwo cyfrowe. W ciągu ostatnich kilku lat organy ścigania zarzucały wzrost liczby kradzieży samochodów w związku z programami hakerskimi, a najczęściej breloczek to słabe ogniwo, które na to pozwala. Ale jak właściwie doszło do tego, że brelok okazał się taką luką w zabezpieczeniach? Oto krótkie podsumowanie tego, dlaczego system zdalnego otwierania samochodu jest tak cholernie łatwy do zhakowania i czy można coś z tym zrobić.

powiązana zawartość

Po zakazie twórcy Flipper Zero twierdzą, że są kozłem ofiarnym za kradzieże samochodów
GM wycofuje Apple CarPlay i Android Auto ze swoich przyszłych samochodów ze względów bezpieczeństwa

Zdalny system bezkluczykowy i jego liczne słabości

Dawniej drzwi samochodów przypominały zwykłe drzwi — można je było otworzyć tylko za pomocą określonego klucza. Następnie, w latach 90., pojawił się breloczek do kluczy. Nagle można było wygodnie wycelować kawałek plastiku w samochód, nacisnąć przycisk i gotowe, pojazd został odblokowany. Ten pozornie magiczny proces został zrealizowany za pomocą nadajnika radiowego krótkiego zasięgu zintegrowanego z brelokiem. Pilot wysyła sygnał do odbiornika wewnątrz pojazdu, który rozbraja system zamka samochodu. Breloczki do kluczy stanowią część tak zwanego zdalnego systemu bezkluczykowego pojazdu, w skrócie RKS . Różne breloki w różnych krajach mogą działać na różnych częstotliwościach radiowych. W Ameryce prawie wszystkie breloki działają na częstotliwości 315 MHz , choć istnieją drobne różnice.

powiązana zawartość

Po zakazie twórcy Flipper Zero twierdzą, że są kozłem ofiarnym za kradzieże samochodów
GM wycofuje Apple CarPlay i Android Auto ze swoich przyszłych samochodów ze względów bezpieczeństwa
Warto było czekać 24 lata na nowy myśliwiec TIE Interceptor UCS firmy Lego
Udział
Napisy na filmie obcojęzycznym
  • Wyłączony
  • język angielski
Udostępnij ten film
Facebook Twitter E-mail
Link do Reddita
Warto było czekać 24 lata na nowy myśliwiec TIE Interceptor UCS firmy Lego

Jeśli otwieranie samochodu za pomocą magii fal elektromagnetycznych może być wygodne, wiąże się to również z pewną dozą niepewności. Sygnały radiowe mogą zostać przechwycone, jeśli nie są chronione. Początkowo, gdy wynaleziono breloczki do kluczy, ich sygnały miały niewiele zabezpieczeń, ale w ostatnich latach producenci samochodów starali się zapewnić urządzeniu zabezpieczenia kryptograficzne. Problem w tym, że te zabezpieczenia niekoniecznie są pancerne. Są sposoby, żeby ich oszukać.

Większość współczesnych szyfrowań samochodowych to tak naprawdę system „rolling code”, który wykorzystuje wygenerowany algorytm pseudolosowy kod w ustalonym zakresie. Hakerzy znaleźli sposoby na obejście tych zabezpieczeń, wykorzystując kreatywne metody i sprzęt do przechwytywania niezbędnych kodów i ponownego wdrażania ich w samochodach.

Ale czy naprawdę łatwo jest włamać się do kluczyka samochodowego?

Scenariusze, w których dana osoba może niezawodnie włamać się do samochodu za pomocą pilota, są co najmniej... zawiłe. Rzeczywiście, chociaż na pozór przechwytywanie sygnałów radiowych może wydawać się łatwe, faktyczne wykonanie tego rodzaju ataku cyfrowego wcale nie jest proste. Jak odkrył pewien nieszczęsny amator, próbując zhakować samochód na potrzeby swojego programu na YouTube , pokonanie systemu zmiennokodowego wymaga znacznego wysiłku, który wymaga wiedzy i cierpliwości.

Bill Budington, ekspert od szyfrowania i technolog w Electronic Frontier Foundation, powiedział, że wszystko zależy od rodzaju samochodu, z którym masz do czynienia i rodzaju ataku. „Nie słyszałem o wielu przypadkach kradzieży samochodu, ale nie jest to wykluczone” – Budington powiedział Gizmodo. „To naprawdę zależy od modelu samochodu i stopnia jego możliwości hakowania” – dodał.

Atak powtórkowy

Najłatwiejsze ataki obejmują breloki zaprojektowane bez systemu kodów pseudorandomizowanych. Te breloki po prostu używają tego samego kodu w kółko, co oznacza, że ​​jedyne, co musi zrobić atakujący, to przechwycić kod, zduplikować go, a następnie ponownie wdrożyć. Jest to klasyczny atak typu Man-in-the-Middle, technicznie znany jako „atak przez powtórzenie”. W Internecie dostępne są tanie, gotowe produkty, które pozwalają na tego rodzaju schematy hakowania polegające na przechwytywaniu i duplikowaniu danych. „Kiedy budowali je piętnaście czy dwadzieścia lat temu, nie budowali samochodów z myślą o zaawansowanych scenariuszach ataku” – powiedział Budington.

Atak sztafetowy

Bardziej skomplikowany atak znany jest jako „atak sztafetowy”. Celem tego ataku jest niewątpliwie bezpieczniejszy system bezpieczeństwa typu Rolling Code w RKS nowoczesnych samochodów. Jednakże jeśli chodzi o wykonanie ataku sztafetowego, istnieje wiele różnych odmian.

W 2015 roku haker w białym kapeluszu Samy Kamkar stworzył słynną metodę, którą nazywa „atakem RollJam”, który polega na użyciu prostego sprzętu o wartości 32 dolarów w celu przechwycenia, a następnie zablokowania sygnału pilota docierającego do pojazdu. W ten sposób Kamkar pokazał, że haker może zdobyć kod, który można następnie zastosować ponownie w późniejszej iteracji sekwencji zmieniającego się kodu bezpieczeństwa samochodu. W tym scenariuszu haker przechwytuje, blokuje i rejestruje dwie pierwsze próby odblokowania sterownika poprzez zagłuszanie. Gdy haker zdobędzie pierwsze dwa kody, szybko wdraża pierwszy kod, który odblokowuje kierowcę pojazd. Następnie kierowca wsiada do pojazdu i jedzie do celu. Haker może następnie podążać za kierowcą do celu i za pomocą drugiego przechwyconego wcześniej kodu sekwencyjnego odblokować samochód, gdy kierowca odejdzie.

W czasie swojego debiutu RollJam na tegorocznej konferencji DEFCON Kamkar powiedział, że pomyślnie przetestował swój atak na pojazdy „Nissan, Cadillac, Ford, Toyota, Lotus, Volkswagen i Chrysler, a także systemy alarmowe Cobra i Viper oraz Genie i otwieracze bram garażowych Liftmaster.”

Atak Kamkara został później oparty na ataku „Rollback” , który zadebiutował na jednej z konferencji Blackhat w 2022 r. Wycofywanie usprawniło niektóre części exploita. Bardzo podobny exploit do RollJam/Rollback, atak Rolling-PWN , został również opublikowany w tym samym roku. Badacze stwierdzili, że Rolling-PWN umożliwił „każdemu trwałe otwarcie drzwi samochodu, a nawet uruchomienie silnika” prawie pół tuzina modeli Hondy.

W skrócie: dla hakerów posiadających niezbędną wiedzę złamanie systemu Rolling Code RKS nie stanowi problemu.

Co możesz zrobić?

Niestety, w takiej sytuacji prawdopodobnie niewiele można zrobić. Cyberbezpieczeństwo samochodów jest do niczego i dopóki producenci nie zdecydują, że przejmują się tymi lukami, będą one nadal występować. Jeśli dręczą Cię paranoiczne sny o nieuczciwych hakerach kradnących Twój pojazd, możesz spróbować trzymać brelok w klatce Faradaya. W rzeczywistości istnieje wiele takich produktów w sprzedaży na Amazon . Ale znowu ma to ograniczone zastosowanie. Klatka może chronić Twój brelok przed hakerami, którzy próbują zebrać sygnały z Twojego pilota, gdy leży on w domu lub w kieszeni (tak, to kolejna rzecz, która może się zdarzyć ). Oczywiście niefortunna prawda jest taka, że ​​jeśli pójdziesz tą drogą, prawdopodobnie będziesz musiał trzymać breloczka w klatce prawie przez cały czas – z wyjątkiem sytuacji, gdy go używasz. I nie zapewni bezpieczeństwa Twojego pilota, gdy faktycznie odblokujesz samochód, czyli wtedy, gdy nastąpi atak typu RollJam.

Szczerze mówiąc, ludzie mogą też pomyśleć, że jesteś dziwny, jeśli upierasz się, że cały czas nosisz breloczek w etui wyłożonym folią aluminiową. Faktycznie, na pewno pomyślą, że jesteś dziwny. Może to jednak niewielka cena, jeśli jesteś przekonany, że ludzie chcą ukraść Twój samochód. Wybór nalezy do ciebie.