08.06 // Исследования в области взлома электронных ключей автомобилей
Исследователи Aurґlien Francillon, Boris Danev, Srdjan Capkun с кафедры компьютерных наук Швейцарского федерального университета наук и технологий Цюриха изобрели универсальный способ обхода защиты электронных ключей, открывающих двери и осуществляющих запуск двигателя (Passive Keyless Entry and Start — PKES) в современных автомобилях. Атака позволяет злоумышленнику перехватить данные, открыть двери и запустить двигатель, основываясь на передаче перехваченных сигналов между автомобилем и аппаратным ключом. Было проведено два исследования по проводной и беспроводной передаче данных, показывающих, что эта атака является одновременно дешёвой и практичной. В большинстве случаев радиус перехвата ограничивается расстоянием один метр, но для систем, работающих в диапазоне UHF возможен перехват и на больших расстояниях (авторами достоверно подтверждено 10 метров, но при использовании усилителя возможны и большие дистанции). Речь идёт о радиусе перехвата между одной антенной и ключом, а также второй и автомобилем. Растояние между владельцем (со своим ключом в кармане) и автомобилем может быть значительно больше, так как ретрансляция между системами с двумя антеннами может быть проведена как по радио, так и по кабелю (оценочно — около 100 метров). Сигналы ретранслируются на физическом уровне, так что атака полностью независима от схемы модуляции, протоколов или наличия стойкой аутентификации и шифрования (могут быть атакованы системы с полноценными RSA и AES, но таких не выпускается?). Атака была проверена авторами на многих недавно выпущеных автомобилях, в том числе и в условиях незаметности для владельца. Марки автомобилей в исследовании не раскрываются, описываются только типы используемых в современных автомобилях систем защиты. Основываясь на общности данной атаки, авторы считают, что её можно распространить на многие типы PKES систем.
Простой сценарий: парковочная стоянка. В этом сценарии атакующий может инсталлировать свой переотправитель например в тесном месте точки прохождения (коридор, платёжная машина, лифт, эскалатор). Как только пользователь оставит свою машину на стоянке, PKES заблокирует его машину. Пользователь будет покидать паркинг уверенным, что его машина закрыта (часто это сигнализируется гудком или миганием). Как только пользователь покинет машину и скроется с поля видимости, атакующий сможет разместить вторую антенну на дверной ручке. Сигнал будет переотправлен с точки прохождения на машину. Когда владелец ключа пройдёт вдоль другой антенны, сигнал из ключа в его кармане будет уловлен и отправит команду на открытие машины другой антенной. Этот сигнал может быть ретранслирован за сотни метров между сканирующими ключ/автомобиль антеннами по UHF (или по кабелю). Двери откроются, атакующий окажется внутри машины, настоящий ключ тоже будет находится в логическом состоянии как если бы он был внутри и пошлёт следующую команду — на запуск двигателя. Когда угонщик уедет, связь с ретраслятором потеряется, но машина не будет автоматически останавливаться по нормам безопасности. Некоторые машины издают сигнал потери ключа, другие никак не реагируют, но ни одна из проверенных исследователями не остановилась.
Скрытность атаки. При отсутствии логов в системе автомобиля (как в большинстве случаев) никакого физического вмешательства в его работу не будет и его владельцу будет сложно доказать его угон, опираясь только на уязвимость PKES.
Комбинация с другими атаками. Данная атака может служить перевалочным пунктом для скрытого доступа злоумышленника к порту ODB-II и использоваться для установки руткитов в программное обеспечение компьютеров современных автомобилей, например для затирания логов атаки.
Контрмеры при неиспользовании ключа: экранирование ключа (создание полноценных радионепроницаемых экранов — сложновыполнимое условие), удаление батарейки (не защищает полностью, но делает атаку практически невозможной).
Авторы кратко рассматривают предыдущие исследования по методам атак на взлом и угон автомобилей:
Low-Tech Attacks on Car Entry and Go Systems, Cryptographic Attacks, Jamming and Replay, Part Providers, Attacks on Keyless Systems.
Источник: Cryptology ePrint Archive
комментариев: 9796 документов: 488 редакций: 5664
Проходя мимо другой антенны владелец должен будет нажать на кнопку "открыть" на брелоке. Или предполагается, что брелок постоянно посылает сигнал "Открыть"?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Не, ну не дают даже поофтопить в оффтопе :)
Взято отсюда: http://www.globaldensoproducts.com/be/pess.html
То есть да, ключ нового поколения содержит и приёмник (слабого ближнего поля автозамка) и передатчик (который сам начинает отправлять сигнал "открыть" при встрече с этим ближним полем) и никакой кнопки нажимать не надо.
Совершенно не разбираясь в теме могу осторожно предположить, что широко распространённые у нас системы с кнопкой — относительно устаревшие и легко и непринуждённо угоняются как раз глушением с переотправкой, методом, который описан авторами как область предыдущих исследований в абзаце про атаки "Jamming and Replay".
Авторы даже постеснялись это предложить, заведомо зная как убого проектируются системы безопасности в таких штуках. Там действительно затратно и нетривиально выполнить даже стойкий RNG или несбрасываемый счётчик, не говоря уже о полноценных тяжеловесных криптоалгоритмах.
комментариев: 11558 документов: 1036 редакций: 4118
Ну будет брелок размером с телефон – и что? На дорогие иномарки противоугонные спутниковые системы стоят существенную часть от стоимости машины.
комментариев: 9796 документов: 488 редакций: 5664
Кажется предположения об адекватности мер защиты пошли немного в неправильном направлении. Протокол подвержен MITM не на криптографическом, а на физическом уровне. И при такой конструкции его вообще никакая криптография не спасёт. По крайней мере простого решения нет.
Предполагается, что раз ключ оказывается в ближней зоне, то это безопасно и автоматом проходит (сколь угодно криптостойкая) аутентификация и отправка кода открывания дверей.
А здесь эмулируется двумя антеннами и ретранслирующим каналом "ближняя зона на дальнем расстоянии".
Это как если кто-то по самому стойкому VPN, SSL, SSH зашёл на сервер, а противник сервер перетащил на расстояние и подключил в другом месте с тем же айпишником или пробросив туннель. Расшифровать данные в туннеле противник не может, но если этот "сервер" автоматом делает только запуск физического устройства (например открывателя дверей), то это произойдёт в другом месте и криптографически это определить будет нельзя. Также как и то что "вход" на сервер осуществляется например поднесением бесконтактной смарт-карты к устройству без ведома пользователя, так как оно замаскировано и снабжено усилителем для увеличения зоны считывания.
возможно разумное решение — возвращение к кнопкам, как к способу подтверждения запроса на открывание дверей (или открывания дверей только по запросу и только с ближней зоны). А то обленились совсем, хотят иметь маленький стильный ключик на брелоке и чтобы всё само и не надо было трижды нажимать кнопку — на дверь, на зажигание и на старт уже на самой панели :) Так скоро машины сами начнут заводиться и угоняться. :)
комментариев: 60 документов: 1 редакций: 1
Главное ее убрать на время всяких сервисов, ибо просекут и расскажут кому надо.
Это из раздела терморектального криптоанализа.
Про это в каком-то интервью с автоугонщиком тоже было – важно лишь отойти от стандарта, тогда взломщику понадобится намного больше времени.
комментариев: 9796 документов: 488 редакций: 5664
Да, так точнее. Или всей системы в целом.
Исследователи это учли. В ретрансляционным оборудовании есть небольшие задержки, но в заданные параметры они уложились: