id: Гость   вход   регистрация
текущее время 22:54 28/04/2024
Владелец: unknown (создано 08/06/2010 15:21), редакция от 09/06/2010 09:46 (автор: unknown) Печать
Категории: хард, аппаратное шифрование, атаки, человек посередине, жучки/кейлоггеры
http://www.pgpru.com/Новости/2010/ИсследованияВОбластиВзломаЭлектронныхКлючейАвтомобилей
создать
просмотр
редакции
ссылки

08.06 // Исследования в области взлома электронных ключей автомобилей


Исследователи Aurґlien Francillon, Boris Danev, Srdjan Capkun с кафедры компьютерных наук Швейцарского федерального университета наук и технологий Цюриха изобрели универсальный способ обхода защиты электронных ключей, открывающих двери и осуществляющих запуск двигателя (Passive Keyless Entry and Start — PKES) в современных автомобилях. Атака позволяет злоумышленнику перехватить данные, открыть двери и запустить двигатель, основываясь на передаче перехваченных сигналов между автомобилем и аппаратным ключом. Было проведено два исследования по проводной и беспроводной передаче данных, показывающих, что эта атака является одновременно дешёвой и практичной. В большинстве случаев радиус перехвата ограничивается расстоянием один метр, но для систем, работающих в диапазоне UHF возможен перехват и на больших расстояниях (авторами достоверно подтверждено 10 метров, но при использовании усилителя возможны и большие дистанции). Речь идёт о радиусе перехвата между одной антенной и ключом, а также второй и автомобилем. Растояние между владельцем (со своим ключом в кармане) и автомобилем может быть значительно больше, так как ретрансляция между системами с двумя антеннами может быть проведена как по радио, так и по кабелю (оценочно — около 100 метров). Сигналы ретранслируются на физическом уровне, так что атака полностью независима от схемы модуляции, протоколов или наличия стойкой аутентификации и шифрования (могут быть атакованы системы с полноценными RSA и AES, но таких не выпускается?). Атака была проверена авторами на многих недавно выпущеных автомобилях, в том числе и в условиях незаметности для владельца. Марки автомобилей в исследовании не раскрываются, описываются только типы используемых в современных автомобилях систем защиты. Основываясь на общности данной атаки, авторы считают, что её можно распространить на многие типы PKES систем.


Простой сценарий: парковочная стоянка. В этом сценарии атакующий может инсталлировать свой переотправитель например в тесном месте точки прохождения (коридор, платёжная машина, лифт, эскалатор). Как только пользователь оставит свою машину на стоянке, PKES заблокирует его машину. Пользователь будет покидать паркинг уверенным, что его машина закрыта (часто это сигнализируется гудком или миганием). Как только пользователь покинет машину и скроется с поля видимости, атакующий сможет разместить вторую антенну на дверной ручке. Сигнал будет переотправлен с точки прохождения на машину. Когда владелец ключа пройдёт вдоль другой антенны, сигнал из ключа в его кармане будет уловлен и отправит команду на открытие машины другой антенной. Этот сигнал может быть ретранслирован за сотни метров между сканирующими ключ/автомобиль антеннами по UHF (или по кабелю). Двери откроются, атакующий окажется внутри машины, настоящий ключ тоже будет находится в логическом состоянии как если бы он был внутри и пошлёт следующую команду — на запуск двигателя. Когда угонщик уедет, связь с ретраслятором потеряется, но машина не будет автоматически останавливаться по нормам безопасности. Некоторые машины издают сигнал потери ключа, другие никак не реагируют, но ни одна из проверенных исследователями не остановилась.


Скрытность атаки. При отсутствии логов в системе автомобиля (как в большинстве случаев) никакого физического вмешательства в его работу не будет и его владельцу будет сложно доказать его угон, опираясь только на уязвимость PKES.


Комбинация с другими атаками. Данная атака может служить перевалочным пунктом для скрытого доступа злоумышленника к порту ODB-II и использоваться для установки руткитов в программное обеспечение компьютеров современных автомобилей, например для затирания логов атаки.


Контрмеры при неиспользовании ключа: экранирование ключа (создание полноценных радионепроницаемых экранов — сложновыполнимое условие), удаление батарейки (не защищает полностью, но делает атаку практически невозможной).


Авторы кратко рассматривают предыдущие исследования по методам атак на взлом и угон автомобилей:
Low-Tech Attacks on Car Entry and Go Systems, Cryptographic Attacks, Jamming and Replay, Part Providers, Attacks on Keyless Systems.


Источник: Cryptology ePrint Archive


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— Гость (10/06/2010 11:51)   <#>
Против разбойного нападения некоторые сигнализции тоже давно защищаются. Но это всё полумеры, конечно, как и антивирусы. От хулиганов может помочь, но если преступники настроены серьёзно, то.
— SATtva (10/06/2010 20:04)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Шнайер где-то приводил пример, что в странах Латинской Америки после появления сложных сигнализаций уменьшалось количество простых угонов и возрастало число угонов с разбойным нападением на владельца.

В Индонезии (если не путаю) владельцу отрубили кисть, чтобы активировать зажигание в дорогом Мерседесе с дактилоскопическим сенсором.
— Adviser (24/06/2010 07:51)   <#>
Имхо полноценно исключить атаку при помощи ретрансляции метки можно только исключив беспроводную связь между блоком сигнализации и меткой. То есть метка должна сделана по аналогии с еToken – подключаться к охранной системе по проводному интерфейсу (наподобие USB). Это конечно не так удобно, как беспроводная связь, но зато закрывает многие уязвимости физического уровня.
— Гость (15/12/2013 18:47)   <#>

Несколько лет назад один "Петрик" предложил "Органам" свою систему безопасности, где дактило-сканер снабжен термометром и детектором пульса. Но думаю, что эта система не сильно уменьшит такие дерзские способы "взлома" дактилозамков, потому что блатной принцип "попробовать вдруг получится?" выше боязни таких превентивных мер. Думаю, что эта система разрабатывалась не для сохранения конечностей владельцев, а для того, чтобы недопустить проникновения в системы снабженные таким контролем доступа (военные, банковские и т.д.,), а отрубленные конечности владельцев никого не волновали.
— Гость (23/12/2013 02:43)   <#>

И это не первая новость такого рода. Ещё было «Обратная сторона биометрии: люди с отрезанными пальцами».
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3