id: Гость   вход   регистрация
текущее время 13:08 29/03/2024
Владелец: unknown (создано 08/06/2010 15:21), редакция от 09/06/2010 09:46 (автор: unknown) Печать
Категории: хард, аппаратное шифрование, атаки, человек посередине, жучки/кейлоггеры
http://www.pgpru.com/Новости/2010/ИсследованияВОбластиВзломаЭлектронныхКлючейАвтомобилей
создать
просмотр
редакции
ссылки

08.06 // Исследования в области взлома электронных ключей автомобилей


Исследователи Aurґlien Francillon, Boris Danev, Srdjan Capkun с кафедры компьютерных наук Швейцарского федерального университета наук и технологий Цюриха изобрели универсальный способ обхода защиты электронных ключей, открывающих двери и осуществляющих запуск двигателя (Passive Keyless Entry and Start — PKES) в современных автомобилях. Атака позволяет злоумышленнику перехватить данные, открыть двери и запустить двигатель, основываясь на передаче перехваченных сигналов между автомобилем и аппаратным ключом. Было проведено два исследования по проводной и беспроводной передаче данных, показывающих, что эта атака является одновременно дешёвой и практичной. В большинстве случаев радиус перехвата ограничивается расстоянием один метр, но для систем, работающих в диапазоне UHF возможен перехват и на больших расстояниях (авторами достоверно подтверждено 10 метров, но при использовании усилителя возможны и большие дистанции). Речь идёт о радиусе перехвата между одной антенной и ключом, а также второй и автомобилем. Растояние между владельцем (со своим ключом в кармане) и автомобилем может быть значительно больше, так как ретрансляция между системами с двумя антеннами может быть проведена как по радио, так и по кабелю (оценочно — около 100 метров). Сигналы ретранслируются на физическом уровне, так что атака полностью независима от схемы модуляции, протоколов или наличия стойкой аутентификации и шифрования (могут быть атакованы системы с полноценными RSA и AES, но таких не выпускается?). Атака была проверена авторами на многих недавно выпущеных автомобилях, в том числе и в условиях незаметности для владельца. Марки автомобилей в исследовании не раскрываются, описываются только типы используемых в современных автомобилях систем защиты. Основываясь на общности данной атаки, авторы считают, что её можно распространить на многие типы PKES систем.


Простой сценарий: парковочная стоянка. В этом сценарии атакующий может инсталлировать свой переотправитель например в тесном месте точки прохождения (коридор, платёжная машина, лифт, эскалатор). Как только пользователь оставит свою машину на стоянке, PKES заблокирует его машину. Пользователь будет покидать паркинг уверенным, что его машина закрыта (часто это сигнализируется гудком или миганием). Как только пользователь покинет машину и скроется с поля видимости, атакующий сможет разместить вторую антенну на дверной ручке. Сигнал будет переотправлен с точки прохождения на машину. Когда владелец ключа пройдёт вдоль другой антенны, сигнал из ключа в его кармане будет уловлен и отправит команду на открытие машины другой антенной. Этот сигнал может быть ретранслирован за сотни метров между сканирующими ключ/автомобиль антеннами по UHF (или по кабелю). Двери откроются, атакующий окажется внутри машины, настоящий ключ тоже будет находится в логическом состоянии как если бы он был внутри и пошлёт следующую команду — на запуск двигателя. Когда угонщик уедет, связь с ретраслятором потеряется, но машина не будет автоматически останавливаться по нормам безопасности. Некоторые машины издают сигнал потери ключа, другие никак не реагируют, но ни одна из проверенных исследователями не остановилась.


Скрытность атаки. При отсутствии логов в системе автомобиля (как в большинстве случаев) никакого физического вмешательства в его работу не будет и его владельцу будет сложно доказать его угон, опираясь только на уязвимость PKES.


Комбинация с другими атаками. Данная атака может служить перевалочным пунктом для скрытого доступа злоумышленника к порту ODB-II и использоваться для установки руткитов в программное обеспечение компьютеров современных автомобилей, например для затирания логов атаки.


Контрмеры при неиспользовании ключа: экранирование ключа (создание полноценных радионепроницаемых экранов — сложновыполнимое условие), удаление батарейки (не защищает полностью, но делает атаку практически невозможной).


Авторы кратко рассматривают предыдущие исследования по методам атак на взлом и угон автомобилей:
Low-Tech Attacks on Car Entry and Go Systems, Cryptographic Attacks, Jamming and Replay, Part Providers, Attacks on Keyless Systems.


Источник: Cryptology ePrint Archive


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— unknown (08/06/2010 16:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Т.е. похоже, что современные системы уже детектируют или отсеивают повторную отправку сигнала, так что записать и переотправить сеанс не получится (синхронизации не будет). А здесь MITM в реальном времени: владелец с электронным ключом проходит где-то вдалеке мимо замаскированной антенны, данные с ключа снимаются и перенаправляются сначала по радио или даже проводному каналу на другую антенну, а с той — на автомобиль. Т.е. имитация того, что владелец находится рядом с автомобилем.
— Гость (08/06/2010 17:58)   <#>

Проходя мимо другой антенны владелец должен будет нажать на кнопку "открыть" на брелоке. Или предполагается, что брелок постоянно посылает сигнал "Открыть"?
— Гость (08/06/2010 18:39)   <#>
Не знаю как у них там, а у нас брелоки (массового сегмента) сигналок умеют посылать сигналы только когда кнопки жмут, и приемников не содержат. С учетом защиты от реплай атаки, результативность активного вмешательства в эфир с участием приёма-передатчика, при содействии постановщика помех, зависит от того как реализована синхронизация в противоугонной системе.
— Гость (08/06/2010 20:21)   <#>
Если правильно понимаю, то можно поменять архитектуру, чтобы сделать все эти атаки непрактичными, т.е. свести их к задаче "расшифровать ssh-трафик по wifi" при условии, что ключи синхронизированы. Btw, лучше было бы в новостях.
— SATtva (08/06/2010 20:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Перенесено в новости. Ибо да.
— unknown (08/06/2010 21:04, исправлен 08/06/2010 21:13)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Не, ну не дают даже поофтопить в оффтопе :)



The passive entry and start system allows the driver to lock and unlock the vehicle’s doors without touching a key, and start and stop the vehicle engine just by pushing the ignition button.
How it works:
    • The driver’s “passive key” detects the low-power signal emitted from the vehicle when the driver approaches the vehicle.
    • The passive key automatically responds to the vehicle by emitting a key code.
    • The vehicle’s receiver receives the key code and sends it to an entry electronic control unit (ECU).
    • The entry ECU confirms the key code. When the key code is confirmed and the driver touches the door handle, the entry ECU unlocks the doors.
    • To start the vehicle engine, the driver simply pushes an ignition button. The start ECU allows the engine to start only when the key code is confirmed again.

DENSO supplies the passive key, receiver, entry ECU and start ECU for the system.



Взято отсюда: http://www.globaldensoproducts.com/be/pess.html


То есть да, ключ нового поколения содержит и приёмник (слабого ближнего поля автозамка) и передатчик (который сам начинает отправлять сигнал "открыть" при встрече с этим ближним полем) и никакой кнопки нажимать не надо.


Совершенно не разбираясь в теме могу осторожно предположить, что широко распространённые у нас системы с кнопкой — относительно устаревшие и легко и непринуждённо угоняются как раз глушением с переотправкой, методом, который описан авторами как область предыдущих исследований в абзаце про атаки "Jamming and Replay".


Авторы даже постеснялись это предложить, заведомо зная как убого проектируются системы безопасности в таких штуках. Там действительно затратно и нетривиально выполнить даже стойкий RNG или несбрасываемый счётчик, не говоря уже о полноценных тяжеловесных криптоалгоритмах.

— SATtva (08/06/2010 21:19)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вообще, учитывая, что такие системы устанавливают только в модели класса "люкс", стоимость которых переваливает за полсотни тысяч долларов, разве не разумно реализовать более универсальную крипто-начинку? Даже если в итоге цена авто возрастёт на несколько тысяч у.е., типичный покупатель не обратит на это особого внимания. В крайнем случае, продавать как опцию.
— Гость (08/06/2010 22:41)   <#>
Тут все просто: хозяин жмет на кнопку брелока, угонщики перехватывают сигнал код-граббером (устройство такое, как правило – в корпусе мобильника), а специальный сканер вычисляет код сигнализации. Следующее действие – вставить в замок (или дверной, или зажигания, смотря какая машина) болванку особенную, по которой потом ключ сделать. Теперь остается дождаться момента, когда хозяин теряет бдительность. Отключаем сигнализацию и открываем двери, садимся и уезжаем. Минутное дело
жёлт. пресс, ну или это ещё.

Там действительно затратно и нетривиально выполнить даже стойкий RNG или несбрасываемый счётчик, не говоря уже о полноценных тяжеловесных криптоалгоритмах.
Ну будет брелок размером с телефон – и что? На дорогие иномарки противоугонные спутниковые системы стоят существенную часть от стоимости машины.
— unknown (08/06/2010 22:57, исправлен 08/06/2010 23:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Кажется предположения об адекватности мер защиты пошли немного в неправильном направлении. Протокол подвержен MITM не на криптографическом, а на физическом уровне. И при такой конструкции его вообще никакая криптография не спасёт. По крайней мере простого решения нет.


Предполагается, что раз ключ оказывается в ближней зоне, то это безопасно и автоматом проходит (сколь угодно криптостойкая) аутентификация и отправка кода открывания дверей.


А здесь эмулируется двумя антеннами и ретранслирующим каналом "ближняя зона на дальнем расстоянии".


Это как если кто-то по самому стойкому VPN, SSL, SSH зашёл на сервер, а противник сервер перетащил на расстояние и подключил в другом месте с тем же айпишником или пробросив туннель. Расшифровать данные в туннеле противник не может, но если этот "сервер" автоматом делает только запуск физического устройства (например открывателя дверей), то это произойдёт в другом месте и криптографически это определить будет нельзя. Также как и то что "вход" на сервер осуществляется например поднесением бесконтактной смарт-карты к устройству без ведома пользователя, так как оно замаскировано и снабжено усилителем для увеличения зоны считывания.


возможно разумное решение — возвращение к кнопкам, как к способу подтверждения запроса на открывание дверей (или открывания дверей только по запросу и только с ближней зоны). А то обленились совсем, хотят иметь маленький стильный ключик на брелоке и чтобы всё само и не надо было трижды нажимать кнопку — на дверь, на зажигание и на старт уже на самой панели :) Так скоро машины сами начнут заводиться и угоняться. :)

— Гость (09/06/2010 00:37)   <#>
В хороших сигнализациях (дорогие иномарки) код надо вводить на панели несколько раз, после того как машина уже едет (промежутки между нажатиями – минуы и даже часы), иначе она остановится и подаст сигнал об угоне (кажется, часть сигналок работают по принципу "раз нет передачи на спутник – значит машина угнана", т.е. глушилка не поможет – нужен ретранслятор). Обходят это так: ловится владелец машины, кидается на заднее сидение, и с ним катаются до тех пор, пока он нужен для введения кодов. После его выкидывают, а машину гонят в отстойник. Собственно, это тоже информация из прессы, но ссылку сходу не найду да и лень; читал ещё очень давно.
— Гость (09/06/2010 09:20)   <#>
Когда страховые компании мало требовательны к качеству установленной сигнализации, зачем платить больше? :)
— Гость (09/06/2010 22:26)   <#>
Только тут взлом эл. замка, а не ключа, теоретически решается измерением времени реакции ключа на поданный сигнал, хотя конечно, идея была порочна изначально :)
— BrainSlug (09/06/2010 23:36)   профиль/связь   <#>
комментариев: 60   документов: 1   редакций: 1
К.О. как бы намекаэ, что нет ничего надежней, чем припаянная своими руками секретка в электросистеме.
Главное ее убрать на время всяких сервисов, ибо просекут и расскажут кому надо.
владелец машины, кидается на заднее сидение

Это из раздела терморектального криптоанализа.
— Гость (10/06/2010 02:05)   <#>
владелец машины, кидается на заднее сидение
Это из раздела терморектального криптоанализа.
В новостях было про такие угоны.

нет ничего надежней, чем припаянная своими руками секретка в электросистеме.
Про это в каком-то интервью с автоугонщиком тоже было – важно лишь отойти от стандарта, тогда взломщику понадобится намного больше времени.
— unknown (10/06/2010 10:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Шнайер где-то приводил пример, что в странах Латинской Америки после появления сложных сигнализаций уменьшалось количество простых угонов и возрастало число угонов с разбойным нападением на владельца.
Да, так точнее. Или всей системы в целом.
Исследователи это учли. В ретрансляционным оборудовании есть небольшие задержки, но в заданные параметры они уложились:


Table 3: Distance vs. Relay link delay: The measured delays are for the LF channel only. The UHF link delay is based on direct car-key communication and assumes wave propagation with the speed of light. The latter should be added to obtain the total relay delay.

AttackDistance (meters)Delay (ns)Comments
Relay over cable30 160(±20) Opening and starting the engine works reliably
Relay over cable60 350(±20) With some cars signal amplification is not required
Wireless relay10 (tested distance) 50(±20) Opening of the car is reliable, starting of the engine works


На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3