نقص رمزنگاری در یک ویژگی ضد سرقت مشترک، وسایل نقلیهی تولیدکنندگان بزرگ را در معرض خطر قرار میدهد. پژوهشگران ایرادهایی در چگونگی پیادهسازی سیستم رمزنگاری Texas Instruments که DST80 نامیده می شود در تویوتا، هیوندای و کیا پیدا کردند. با استفاده از این آسیب پذیری امکان شبیه سازی کلید خودروها توسط هکرها فراهم می شود. این آسیب پذیری بر روی تویوتا، هیوندا و کیا و همچنین بسیاری از برندهای خودرو دیگر که تولیدکنندگان آن سیستم رمزنگاری DST80 را به درستی پیاده سازی نکرند نیز وجود دارد. عضویت طی چند سال گذشته، صاحبان خودرو های دارای سیستم استارت بدون کلید متوجه خطری به نام حملات رله شدهاند که در این حملات هکرها از کلیدهای فعال شده با امواج رادیویی برای سرقت وسایل نقلیه بدون بر جای گذاشتن اثری استفاده میکنند. به تازگی معلوم شده که میلیونها خودرو دیگر که از کلیدهای مکانیکی فعال شده با تراشه استفاده میکنند هم در برابر این سرقت پیشرفته آسیبپذیرند. ترکیب نقایص رمزنگاری و کمی دستکاری سیم کشی یا حتی یک پیچگوشتی مناسب، به هکرها اجازه می دهد تا کلید خودرو را شبیهسازی کنند و در عرض چند ثانیه از آن دور شوند. پژوهشگران دانشگاه لون در بلژیک و دانشگاه بیرمنگام در انگلیس، در اوایل این هفته آسیب پذیری های جدیدی را در سیستمهای رمزنگاری مورد استفادهی ایموبیلایزرها و دستگاههای فعال شده با امواج رادیویی موجود در خودروهایی که در محدودهی نزدیک با کلیدفوب ارتباط برقرار میکنند و با باز کردن قفل دکمهی استارت، اجازهی روشن شدن خودرو را میدهند، فاش کردند. خصوصا ایراد هایی درباره چگونگی کارکرد سیستم رمزنگاری Texas Instruments به نام DST80در خودرو های تویوتا، هیوندا و کیا یافتند. یک هکر می تواند با دستگاه ارزان قیمتی مثل گیرنده/فرستندهی Proxmark RFID و نزدیک شدن به کلیدفوب هر خودرو دارای سیستم DST80، اطلاعات موجود و داده های رمزنگاری شده را به دست آورد. این کار در نتیجه به سارق اجازه میدهد تا از همان دستگاه Proxmark برای جعل کلید داخل خودرو استفاده کند، سیستم ایموبلایزر را از کار بیاندازد و به آنها اجازه دهد موتور را روشن کنند. محققان میگویند که خودروهای که به این روش قابل سرقتاند شامل تویوتا Camry، Corolla ، RAV4، کیا Optima،Soul و Rio و هیوندا I10 ،I20 و I40 هستند. فهرست کامل خودروهایی که نقایص رمزگذاری در ایموبیلایزرهایشان دیده شدهاست، در پایین قرار دارد. فهرستی از خودروهایی که به گفتهی پژوهشگران در برابر حملهی غیرفعال کردن ایموبیلایزر، آسیبپذیرند. با اینکه این فهرست شامل تسلا مدل s نیز می باشد، اما سال گذشته تسلا برای برطرف کردن این نقص یک بروزرسانی ارائه داد. با اینکه این فهرست شامل تسلا مدل s هم میشود، اما محققان آسیبپذیری سیستم DST80 را به تسلا سال گذشته اعلام کردند، و این شرکت میان افزار خودروها را بروز رسانی کرد که باعث مسدود شدن حملات رله شد. تویوتا نقطه ضعفهای رمزنگاری که توسط محققان پیدا شد را تایید کرد. اما معتقد است اجرای تکنیک آنها به سادگی حملات رله نیست که مکررا توسط سارقان برای سرقت خودروهای لوکس و شاسی بلند، استفاده شدهاست. این موارد معمولا به یک جفت دستگاه رادیویی برای گسترش دامنهی عملکرد کلیدفوب نیاز دارند تا قفل خودرو قربانی را باز و خودرو را روشن کنند. این روش از فواصل دور و حتی خارج دیوارهای ساختمان نیز قابل انجام است. در مقابل، برای انجام حملهای که محققان دانشگاه بیرمنگام و لون توسعه دادند، سارق باید کلید فوب هدف را با یک دستگاه خواننده RFID از فاصلهی یک یا دو اینچی اسکن کند. چون تکنیک شبیهسازی کلید، ایموبیلایزر را به جای سیستم ورود بدون کلید هدف میگیرد، سارق باید بداند که چطور کلید روشن کردن خودرو را بچرخاند استوانهای که سوییچ خودرو وارد آن میشود. این مورد یک لایه پیچیدگی ایجاد میکند، اما محققان تاکید میکنند که سارق میتواند با یک پیچگوشتی و یا اتصال سیمهای استارت، خودرو را روشن کند؛ یعنی مانند زمان قبل از ایجاد ایموبیلایزرها که برای خنثی سازی، چنین تکنیکهایی انجام می شد. فلاویو گارسیا پروفسور رشتهی علوم کامپیوتر دانشگاه بیرمنگام میگوید: شما دارید امنیت را تا سطح دههی ۸۰ پایین می آورید. و برخلاف حملههای رله که فقط در صورت بودن در محدودهی نزدیک به کلید اصلی خودرو کار میکنند، زمانی که سارق مقدار کلید رمزنگاری یک کلیدفوب را به دست آورد، میتواند مکررا خودرو دزدیده شده را روشن کرده و براند.محققان برای انجام تکنیکشان یک مجموعه واحد کنترل الکترونیکی ایموبیلایزر از eBay خریدند و با انجام مهندسی معکوس روی میان افزار، نحوه ارتباط آنها با کلیدهای فوب را تجزیه و تحلیل کردند. آنها متوجه شدند که رمزگشایی مقادیر مخفی رمزگذاری شده در کد DST80 توسط شرکت Texas Instruments که از آن مقادیر برای احراز هویت استفاده میشود، بسیار ساده است. مشکل از خود DST80نیست بلکه به شیوهی بکارگیری آن در خودرو توسط خودروسازان برمیگردد. مثلا کلید رمزنگاری تویوتا بر اساس شماره سریالش بود، و این شماره سریال هنگام اسکن شدن با یک خوانندهی RFID نیز به طور آشکار منتقل میشود. کلیدفوبهای کیا و هیوندا به جای۸۰ بیت تصادفی که در سیستم DST80 پیشنهاد میشود، ۲۴ بیتی بودند که باعث میشد حدس زدن مقادیر مخفی آنها ساده باشد. فلاویو گارسیا از دانشگاه بیرمنگام: این اشتباه بزرگیست. ۲۴ بیت در یک لپتاپ فقط چند میلی ثانیه زمان می برد. شما دارید امنیت را تا سطح دههی ۸۰ پایین میآورید. وقتی مجلهی WIRED از خودروسازان متأثر و شرکت Texas Instruments نظرخواهی کرد، کیا و شرکت Texas Instruments پاسخ ندادند اما هیوندا متذکر شد که هیچ یک از مدل خودروهایش که تحتتاثیر این مسئله بودند، در ایالات متحده آمریکا به فروش نمیرسند و اعلام کرد که به بررسی اوضاع برای سوء استفادههای اخیر ادامه میدهد و تلاش میکند تا دربرابر مهاجمان احتمالی ایستادگی کند. همچنین به مشتریانش یادآوری کرد تا مراقب باشند که چه کسانی به کلیدفوب وسیلهی نقلیهشان دسترسی دارند. تویوتا گفت: نقطهضعف مذکور مربوط به مدلهای قدیمیتر است و مدلهای حال حاضر پیکربندی متفاوتی دارند. چون این روش نیازمند هم دسترسی فیزیکی به کلید و هم دستگاه بسیار تخصصی است که در بازار به راحتی پیدا نمیشود، پس خطر کمی برای مشتریان دارد. در این مورد محققان مخالفت کرده و تاکید کردند که هیچکدام از بخشهای تحقیقات نیازمند سختافزاری نبوده که به راحتی در دسترس نباشد. محققان میگویند بخشهای معینی از روش رمزگشایی کد کلیدفوب خودروسازان را در مقالات منتشر شده نیاوردهاند تا مانع تکرار این روش توسط سارقان شوند. البته همچنان ممکن است هکرهایی که کمتر پایبند به اخلاق هستند، به سراغ مهندسی معکوس کردن همان سختافزارهای محققان بروند تا همان ایرادات را پیدا کنند. محققان میگویند که به جز تسلا، بقیهی خودروهایی که ایموبیلایزرهایشان مورد بررسی قرار گرفتند، هیچکدام قابلیت تعمیر برنامه با پچ یا همان وصله نرمافزاری که مستقیما روی خودرو دانلود شود را ندارند. اموبیلایزرها در صورت مراجعه به نمایندگیها، میتوانند دوباره برنامهریزی شوند اما در بعضی موارد ممکن است مجبور شوند کلیدفوب را تعویض کنند. هیچکدام از خودروسازانی که مجلهیWIRED با آنها تماس گرفت، اشاره نکردند که قصد ارائهی چنین کاری را دارند. با این حال، محققان میگویند که تصمیم گرفتهاند تا یافتههایشان را منتشر کنند تا وضعیت واقعی امنیت ایموبیلایزرها آشکار شود و صاحبان خودروها خودشان تصمیم بگیرند که آیا این سطح از امنیت کافی است یا نه. افراد محافظ کار با ایموبیلایزرهای قابل هک ممکن است تصمیم بگیرند تا مثلا از قفلفرمان استفاده کنند. گارسیا میگوید: بهتر است در وضعیتی باشیم که میدانیم چه نوع امنیتی از دستگاههای امنیتیمان میگیریم وگرنه فقط خلافکاران این اطلاعات را میدانند. منبع سرقت تسلا X در 90 ثانیه از طریق حمله بلوتوثی 16 December 2020 0دیدگاه سرقت خودرو از طریق کیلس: حملهی رله و جلوگیری از آن 24 November 2020 1دیدگاه