شبیه سازی کلید خودروها توسط هکرها: تویوتا، هیوندا و کیا و..

شبیه سازی کلید خودروها توسط هکرها: تویوتا، هیوندا و کیا و..

نقص رمزنگاری در یک ویژگی ضد سرقت مشترک، وسایل نقلیه‌ی تولیدکنندگان بزرگ را در معرض خطر قرار می‌دهد. پژوهشگران ایرادهایی در چگونگی پیاده‌سازی سیستم رمزنگاری Texas Instruments که DST80 نامیده می شود در تویوتا، هیوندای و کیا پیدا کردند.  با استفاده از این آسیب پذیری امکان شبیه سازی کلید خودروها توسط هکرها فراهم می شود. این آسیب پذیری بر روی تویوتا، هیوندا و کیا و همچنین بسیاری از برندهای خودرو دیگر که تولیدکنندگان آن سیستم رمزنگاری DST80 را به درستی پیاده سازی نکرند نیز وجود دارد.

طی چند سال‌ گذشته، صاحبان خودرو های دارای سیستم استارت بدون کلید متوجه خطری به نام حملات رله شده‌اند که در این حملات هکرها از کلید‌های فعال شده با امواج رادیویی برای سرقت وسایل نقلیه بدون بر جای گذاشتن اثری استفاده می‌کنند. به تازگی معلوم شده که میلیون‌ها خودرو دیگر که از کلید‌های مکانیکی فعال شده با تراشه استفاده می‌کنند هم در برابر این سرقت‌ پیشرفته آسیب‌پذیرند.

ترکیب نقایص رمزنگاری و کمی دستکاری سیم کشی یا حتی یک پیچ‌گوشتی مناسب، به هکرها اجازه می دهد تا کلید خودرو را شبیه‌سازی ‌کنند و در عرض چند ثانیه از آن دور شوند.

پژوهشگران دانشگاه لون در بلژیک و دانشگاه بیرمنگام در انگلیس، در اوایل این هفته آسیب پذیری های جدیدی را در سیستم‌های رمزنگاری مورد استفاده‌ی ایموبیلایزرها و دستگاه‌های فعال شده با امواج رادیویی موجود در خودروهایی که در محدوده‌ی نزدیک با کلیدفوب ارتباط برقرار می‌کنند و با باز کردن قفل دکمه‌ی استارت، اجازه‌ی روشن شدن خودرو را می‌دهند، فاش کردند. خصوصا ایراد هایی درباره چگونگی کارکرد سیستم رمزنگاری Texas Instruments به نام DST80در خودرو های تویوتا، هیوندا و کیا یافتند. یک هکر می تواند با دستگاه ارزان قیمتی مثل گیرنده/فرستنده‌ی Proxmark RFID و نزدیک شدن به کلیدفوب هر خودرو دارای سیستم DST80، اطلاعات موجود و داده های رمزنگاری شده را به دست ‌‌آورد. این‌ کار در نتیجه به سارق اجازه می‌دهد تا از همان دستگاه Proxmark برای جعل کلید داخل خودرو استفاده کند، سیستم ایموبلایزر را از کار بیاندازد و به آنها اجازه دهد موتور را روشن کنند.

محققان می‌گویند که خودروهای که به این روش قابل سرقت‌اند شامل تویوتا Camry، Corolla ، RAV4، کیا Optima،Soul و Rio و هیوندا I10 ،I20 و I40 هستند. فهرست کامل خودروهایی که نقایص رمزگذاری در ایموبیلایزرهایشان دیده شده‌است، در پایین قرار دارد.

فهرستی از خودروهایی که به گفته‌ی پژوهشگران در برابر حمله‌ی غیرفعال کردن ایموبیلایزر، آسیب‌پذیرند. با اینکه این فهرست شامل تسلا مدل s نیز می باشد، اما سال گذشته تسلا برای برطرف کردن این نقص یک بروزرسانی ارائه داد.

با اینکه این فهرست شامل تسلا مدل s هم می‌شود، اما محققان آسیب‌پذیری‌ سیستم DST80 را به تسلا سال گذشته اعلام کردند، و این شرکت میان افزار خودروها را بروز رسانی کرد که باعث مسدود شدن حملات رله شد.

تویوتا نقطه ‌ضعف‌های رمزنگاری که توسط محققان پیدا شد را تایید کرد. اما معتقد است اجرای تکنیک آنها به سادگی حملات رله نیست که مکررا توسط سارقان برای سرقت خودروهای لوکس و شاسی ‌بلند، استفاده شده‌است. این موارد معمولا به یک جفت دستگاه رادیویی برای گسترش دامنه‌ی عملکرد کلید‌فوب نیاز دارند تا قفل خودرو قربانی را باز و خودرو را روشن کنند. این روش از فواصل دور و حتی خارج دیوارهای ساختمان نیز قابل انجام است.

در مقابل، برای انجام حمله‌ای که محققان دانشگاه بیرمنگام و لون توسعه دادند، سارق باید کلید فوب هدف را با یک دستگاه خواننده RFID از فاصله‌ی یک یا دو اینچی اسکن کند. چون تکنیک شبیه‌سازی کلید، ایموبیلایزر را به جای سیستم ورود بدون کلید هدف می‌گیرد، سارق باید بداند که چطور کلید روشن کردن خودرو را بچرخاند استوانه‌ای که سوییچ خودرو وارد آن می‌شود.

این مورد یک لایه پیچیدگی ایجاد می‌کند، اما محققان تاکید می‌کنند که سارق می‌تواند با یک پیچ‌گوشتی و یا اتصال سیم‌های استارت، خودرو را روشن کند؛ یعنی مانند زمان قبل از ایجاد ایموبیلایزرها که برای خنثی سازی، چنین تکنیک‌هایی انجام می شد.

فلاویو گارسیا پروفسور رشته‌ی علوم کامپیوتر دانشگاه بیرمنگام می‌گوید: شما دارید امنیت را تا سطح دهه‌ی ۸۰ پایین می آورید. و برخلاف حمله‌های رله که فقط در صورت بودن در محدوده‌ی نزدیک به کلید اصلی خودرو کار می‌کنند، زمانی که سارق مقدار کلید رمزنگاری یک کلیدفوب را به دست آورد، می‌تواند مکررا خودرو دزدیده شده را روشن کرده و براند.محققان برای انجام تکنیک‌شان یک مجموعه واحد کنترل‌ الکترونیکی ایموبیلایزر از eBay خریدند و با انجام مهندسی معکوس روی میان افزار، نحوه ارتباط آنها با کلیدهای فوب را تجزیه و تحلیل کردند. آنها متوجه شدند که رمزگشایی مقادیر مخفی رمزگذاری شده در کد DST80 توسط شرکت Texas Instruments که از آن مقادیر برای احراز هویت استفاده می‌شود، بسیار ساده است. مشکل از خود DST80نیست بلکه به شیوه‌ی بکارگیری آن در خودرو توسط خودروسازان برمی‌گردد. مثلا کلید رمزنگاری تویوتا بر اساس شماره سریالش بود، و این شماره سریال هنگام اسکن شدن با یک خواننده‌ی RFID نیز به طور آشکار منتقل می‌شود. کلیدفوب‌های کیا و هیوندا به جای۸۰ بیت تصادفی که در سیستم DST80 پیشنهاد می‌شود، ۲۴ بیتی بودند که باعث می‌شد حدس زدن مقادیر مخفی آنها ساده باشد.

فلاویو گارسیا از دانشگاه بیرمنگام: این اشتباه بزرگیست. ۲۴ بیت در یک لپ‌‌تاپ فقط چند میلی ثانیه زمان می برد. شما دارید امنیت را تا سطح دهه‌ی ۸۰ پایین می‌آورید.

وقتی مجله‌ی WIRED از خودروسازان متأثر و شرکت Texas Instruments نظرخواهی کرد، کیا و شرکت Texas Instruments پاسخ ندادند اما هیوندا متذکر شد که هیچ یک از مدل خودروهایش که تحت‌تاثیر این مسئله بودند، در ایالات متحده آمریکا به فروش نمی‌رسند و اعلام کرد که به بررسی اوضاع برای سوء استفاده‌های اخیر ادامه می‌دهد و تلاش می‌کند تا دربرابر مهاجمان احتمالی ایستادگی کند.

همچنین به مشتریانش یادآوری کرد تا مراقب باشند که چه کسانی به کلیدفوب وسیله‌ی نقلیه‌شان دسترسی دارند.

تویوتا گفت: نقطه‌ضعف مذکور مربوط به مدل‌های قدیمی‌تر است و مدل‌های حال حاضر پیکربندی متفاوتی دارند. چون این روش نیازمند هم دسترسی فیزیکی به کلید و هم دستگاه بسیار تخصصی است که در بازار به راحتی پیدا نمی‌شود، پس خطر کمی برای مشتریان دارد.

در این مورد محققان مخالفت کرده و تاکید کردند که هیچ‌کدام از بخش‌های تحقیقات نیازمند سخت‌افزاری نبوده که به راحتی در دسترس نباشد.

محققان می‌گویند بخش‌های معینی از روش رمزگشایی کد کلیدفوب خودروسازان را در مقالات منتشر شده نیاورده‌اند تا مانع تکرار این روش توسط سارقان شوند. البته هم‌چنان ممکن است هکرهایی که کمتر پایبند به اخلاق هستند، به سراغ مهندسی معکوس کردن همان سخت‌افزار‌های محققان بروند تا همان ایرادات را پیدا کنند.

محققان می‌گویند که به جز تسلا، بقیه‌ی خودروهایی که ایموبیلایزرهایشان مورد بررسی قرار گرفتند، هیچ‌کدام قابلیت تعمیر برنامه با پچ یا همان وصله نرم‌افزاری که مستقیما روی خودرو دانلود شود را ندارند. اموبیلایزرها در صورت مراجعه به نمایندگی‌ها، می‌توانند دوباره برنامه‌ریزی شوند اما در بعضی موارد ممکن است مجبور شوند کلیدفوب را تعویض کنند. هیچ‌کدام از خودروسازانی که مجله‌یWIRED با آنها تماس گرفت، اشاره نکردند که قصد ارائه‌ی چنین کاری را دارند.

با این حال، محققان می‌گویند که تصمیم گرفته‌اند تا یافته‌هایشان را منتشر کنند تا وضعیت واقعی امنیت ایموبیلایزرها آشکار شود و صاحبان خودرو‌ها خودشان تصمیم بگیرند که ‌آیا این سطح از امنیت کافی است یا نه. افراد محافظ‌ کار با ایموبیلایزر‌های قابل هک ممکن است تصمیم بگیرند تا مثلا از قفل‌فرمان استفاده کنند.

گارسیا می‌گوید: بهتر است در وضعیتی باشیم که می‌دانیم چه‌ نوع امنیتی از دستگاه‌های امنیتی‌مان می‌گیریم وگرنه فقط خلافکاران این اطلاعات را می‌دانند.

منبع

سرقت تسلا X در 90 ثانیه از طریق حمله بلوتوثی سرقت خودرو از طریق کیلس: حمله‌ی رله و جلوگیری از آن
دیدگاه شما

دیدگاه خود را بنویسید

آدرس ایمیل شما منتشر نخواهد شد. فیلدهای مورد نیاز با * علامت گذاری شده اند.