id: Гость   вход   регистрация
текущее время 21:54 19/04/2024
Владелец: unknown (создано 08/06/2010 15:21), редакция от 09/06/2010 09:46 (автор: unknown) Печать
Категории: хард, аппаратное шифрование, атаки, человек посередине, жучки/кейлоггеры
https://www.pgpru.com/Новости/2010/ИсследованияВОбластиВзломаЭлектронныхКлючейАвтомобилей
создать
просмотр
редакции
ссылки

08.06 // Исследования в области взлома электронных ключей автомобилей


Исследователи Aurґlien Francillon, Boris Danev, Srdjan Capkun с кафедры компьютерных наук Швейцарского федерального университета наук и технологий Цюриха изобрели универсальный способ обхода защиты электронных ключей, открывающих двери и осуществляющих запуск двигателя (Passive Keyless Entry and Start — PKES) в современных автомобилях. Атака позволяет злоумышленнику перехватить данные, открыть двери и запустить двигатель, основываясь на передаче перехваченных сигналов между автомобилем и аппаратным ключом. Было проведено два исследования по проводной и беспроводной передаче данных, показывающих, что эта атака является одновременно дешёвой и практичной. В большинстве случаев радиус перехвата ограничивается расстоянием один метр, но для систем, работающих в диапазоне UHF возможен перехват и на больших расстояниях (авторами достоверно подтверждено 10 метров, но при использовании усилителя возможны и большие дистанции). Речь идёт о радиусе перехвата между одной антенной и ключом, а также второй и автомобилем. Растояние между владельцем (со своим ключом в кармане) и автомобилем может быть значительно больше, так как ретрансляция между системами с двумя антеннами может быть проведена как по радио, так и по кабелю (оценочно — около 100 метров). Сигналы ретранслируются на физическом уровне, так что атака полностью независима от схемы модуляции, протоколов или наличия стойкой аутентификации и шифрования (могут быть атакованы системы с полноценными RSA и AES, но таких не выпускается?). Атака была проверена авторами на многих недавно выпущеных автомобилях, в том числе и в условиях незаметности для владельца. Марки автомобилей в исследовании не раскрываются, описываются только типы используемых в современных автомобилях систем защиты. Основываясь на общности данной атаки, авторы считают, что её можно распространить на многие типы PKES систем.


Простой сценарий: парковочная стоянка. В этом сценарии атакующий может инсталлировать свой переотправитель например в тесном месте точки прохождения (коридор, платёжная машина, лифт, эскалатор). Как только пользователь оставит свою машину на стоянке, PKES заблокирует его машину. Пользователь будет покидать паркинг уверенным, что его машина закрыта (часто это сигнализируется гудком или миганием). Как только пользователь покинет машину и скроется с поля видимости, атакующий сможет разместить вторую антенну на дверной ручке. Сигнал будет переотправлен с точки прохождения на машину. Когда владелец ключа пройдёт вдоль другой антенны, сигнал из ключа в его кармане будет уловлен и отправит команду на открытие машины другой антенной. Этот сигнал может быть ретранслирован за сотни метров между сканирующими ключ/автомобиль антеннами по UHF (или по кабелю). Двери откроются, атакующий окажется внутри машины, настоящий ключ тоже будет находится в логическом состоянии как если бы он был внутри и пошлёт следующую команду — на запуск двигателя. Когда угонщик уедет, связь с ретраслятором потеряется, но машина не будет автоматически останавливаться по нормам безопасности. Некоторые машины издают сигнал потери ключа, другие никак не реагируют, но ни одна из проверенных исследователями не остановилась.


Скрытность атаки. При отсутствии логов в системе автомобиля (как в большинстве случаев) никакого физического вмешательства в его работу не будет и его владельцу будет сложно доказать его угон, опираясь только на уязвимость PKES.


Комбинация с другими атаками. Данная атака может служить перевалочным пунктом для скрытого доступа злоумышленника к порту ODB-II и использоваться для установки руткитов в программное обеспечение компьютеров современных автомобилей, например для затирания логов атаки.


Контрмеры при неиспользовании ключа: экранирование ключа (создание полноценных радионепроницаемых экранов — сложновыполнимое условие), удаление батарейки (не защищает полностью, но делает атаку практически невозможной).


Авторы кратко рассматривают предыдущие исследования по методам атак на взлом и угон автомобилей:
Low-Tech Attacks on Car Entry and Go Systems, Cryptographic Attacks, Jamming and Replay, Part Providers, Attacks on Keyless Systems.


Источник: Cryptology ePrint Archive


 
Много комментариев (20) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3