برچسب: هک خودرو

  • سرقت تسلا X در ۹۰ ثانیه از طریق حمله بلوتوثی

    سرقت تسلا X در ۹۰ ثانیه از طریق حمله بلوتوثی

    در این مطلب به چگونگی سرقت تسلا مدل X در ۹۰ ثانیه از طریق دو آسیب پذیری عدم اعتبار سنجی برای بروزرسانی میان افزار کلید فوب و جفت شدن کلیدهای جدید که لنرت ووترز، پژوهشگر امنیتی در دانشگاه KU Leuven بلژیک به تازگی آن ها را کشف کرده است می پردازیم.

    این شرکت قرار است یک وصله امنیتی را برای حل این آسیب‌پذیری ارائه دهد، با این آسیب‌پذیری، یک پژوهشگر توانست ظرف مدت ۹۰ ثانیه وارد خودرو شده و رانندگی کند.

    تسلا به خاطر بروزرسانی‌های over-the-air یا رادیویی خود در رفع باگ‌ها و اضافه‌کردن امکانات جدید به صورت خودکار، همیشه به خود افتخار کرده‌ است. اما یک پژوهشگر امنیتی نشان داد که چگونه این آسیب‌پذیری‌ها در سیستم ورود بدون کلید تسلا مدل X، اجازه انواع دیگری از بروزرسانی را فراهم می‌کنند. یک هکر به‌وسیله ارتباط بلوتوثی می‌تواند میان‌افزار کلید فوب را بازنویسی کند، رمز قفل را از روی فوب بردارد و در عرض چند دقیقه خودرو را بدزدد.

    لنرت ووترز، پژوهشگر امنیتی در دانشگاه KU Leuven بلژیک، امروز از مجموعه‌ای از آسیب‌‌پذیری‌های امنیتی پرده ‌برداری کرد که در خودرو‌های تسلا مدل X و فوب‌های ورود بدون کلید آنها یافته ‌است. او دریافت که ترکیب این آسیب‌پذیری‌ها، به وسیله هر سارق خودرویی که بتواند شماره شناسایی خودرو را بخواند، قابل استفاده است، که شماره شناسایی معمولا بر روی داشبورد خودرو نوشته شده و از طریق شیشه جلو قابل مشاهده است همچنین باید در ۴ متری کلید فوب خودروی قربانی باشد. ووترز، کیت سخت‌افزار لازم برای سرقت خودرو، به ارزش تقریبا ۳۰۰ دلار که توسط گوشی سارق کنترل می‌شود را داخل یک کوله‌پشتی جای داد. سخت‌افزار در عرض ۹۰ ثانیه، می‌تواند رمز رادیویی که خودرو را باز ‌می‌کند را استخراج ‌کند. به محضی که سارق وارد خودرو می‌شود دومین آسیب‌‌پذیری مشخصی که ووترز یافته است، به سارق اجازه می‌دهد تا بعد از چند دقیقه، کلید فوب خود را با کلید فوب خودرو مورد نظر جفت کرده و آن را بدزدد.

    ووترز می‌گوید: “اساسا ترکیب این دو آسیب‌‌پذیری، باعث می‌شود که هکر، تسلا مدل X را در عرض چند دقیقه بدزدد.” او قرار است که یافته‌های خود را در کنفرانس Real World Crypto در ژانویه ارائه دهد. “با ترکیب این دو، می‌توان حمله‌ای به شدت قوی‌تر کرد.”

    ووترز می‌گوید که به تسلا درمورد شیوه هک ورود بدون ریموت مدل X، در آگوست هشدار داده ‌بود. او می‌گوید که شرکت گفته است قصد دارد که آپدیت نرم‌افزاری جدیدی را برای کلیدهای فوب شان، در این هفته معرفی کند که دیگر جزئی از این خودروها به حساب می‌آید، تا حداقل در این حمله دو مرحله‌ای، جلوی یک مرحله از آن را بگیرد. مجله وایرد همچنین به تسلا رفت تا در مورد تعمیر نرم‌افزاری آن بیشتر بداند، اما شرکت واکنشی نشان نداد. (تسلا تیم مطبوعاتی خود را در اکتبر منحل کرد.) تسلا به ووترز گفت که این پچ یا وصله امنیتی تقریبا یک ماه طول می‌کشد تا برای همه خودروهای آسیب‌پذیر فراهم شود، پس صاحبان مدل X، باید طی هفته آینده، همه آپدیت‌های تسلا را برای جلوگیری از هک خودرو خود، نصب کنند. در این میان، این محقق بلژیکی، می‌گوید که او بسیار مراقب بود تا هیچ کد یا جزئیاتی از روش هک خودرو را فاش نکند، زیرا به سارقان در دزدیدن این خودروها کمک می‌کرد.

    روش ووترز، هم به صورت کلی و هم جزئی، از مجموعه موارد امنیتی که او در سیستم ورود بدون کلید در مدل X کشف کرد، بهره‌ می برد و در کنار هم تبدیل به روشی برای باز کردن، روشن کردن و سرقت خودرو، می‌شوند. اول این که، کلید فوب مدل X، فاقد موردی به نام “امضای کد” برای برروزرسانی‌های میان‌افزاری خود هستند. تسلا کلید فوب‌های مدل X را طوری طراحی کرده ‌است تا بروزرسانی‌های خود را به صورت رادیویی و از طریق بلوتوث و ارتباط بی‌سیم با رایانه داخل مدل X دریافت کند، اما بدون تایید این که کد میان‌افزار جدید، دارای امضای رمزنگاری شده‌ای از طرف تسلا باشد که نتوان آن را هک کرد. ووترز دریافت که می‌تواند از رایانه شخصی خود به وسیله رادیو بلوتوث به کلید فوب مدل X وصل شده، میان‌افزار را بازنویسی کند و از آن برای جستجو در چیپ امنیتی جای داده شده داخل فوب استفاده کند، که باعث تولید رمزی برای باز کردن خودرو می‌شود. سپس می‌تواند رمز را با بلوتوث دوباره به کامپیوتر خود بفرستد. همه این فرایند طی ۹۰ ثانیه انجام می‌شود.

    در ابتدا، ووترز فهمید که راه اندازی ارتباط بلوتوثی چندان کار ساده‌ای نیست. بلوتوث رادیویی کلید فوب مدل X فقط چند ثانیه بعد از بیرون آوردن و جای‌گذاری دوباره باتری فوب، روشن می‌شود. اما ووترز دریافت که رایانه داخل خودرو مسئول سیستم ورود بدون کلید است، بخشی به اسم ماژول کنترل‌کننده بدنه (BCM) نیز می‌تواند فرمان روشن شدن بلوتوث را بدهد. با خرید BCM مدل X از سایت Bay،که از ۵۰ دلار تا ۱۰۰ دلار موجود است، ووترز توانست سیگنال رادیویی فراکنس پایین فرستاده شده به فوب را جعل کند. (هنگامی که فرمان روشن سازی اولیه بلوتوث از محدوده نزدیک‌تری، به فاصله تقریبا ۱۵ متر، فرستاده شود، بقیه ترفند بروزرسانی میان‌افزار می‌تواند از صدها متر دور تر از خودرو، اگر بیرون از خانه باشد، انجام شود.)

    ووترز همچنین به این پی برد که BCM از یک کد منحصر بفرد به وسیله پنج رقم از شماره VIN ماشین استفاده می‌کند تا هویت خود را برای کلید فوب اثبات کند. یک سارق از طریق شیشه جلو خودرو، قادر به خواندن آن ارقام است و می‌تواند بعدا برای ساختن کد BCM تقلبی استفاده کند. ووترز می‌گوید: “در نتیجه BCM فکر می‌کند که متعلق به خودرو مورد نظر است، بعدا می‌توانم آن BCM را مجبور کنم که به کلیدهای فوب با شناسه مشابه، فرمان دهد و خودرو را روشن کند.”

    حتی با این هک‌های هوشمندانه، ووترز فقط توانست خودرو را باز کند. برای هم باز کردن و هم راندن آن، او باید یک قدم فرا تر می‌رفت. یک‌بار که ووترز داخل مدل X بود، دریافت که می‌تواند رایانه خود را به پورتی که از طریق پنل کوچکی که زیر صفحه نمایش است، متصل کند. او می‌گوید این‌کار در عرض چند ثانیه و بدون هیچ وسیله‌ای، با بیرون آوردن مخزن کوچکی روی داشبورد انجام می‌شود. آن پورت اجازه می‌دهد رایانه به شبکه داخلی اجزای ماشین که به عنوان گذرگاه CAN شناخته می‌شود فرمان دهد و شامل BCM است. او بعدا توانست به BCM اصلی مدل X فرمان دهد تا با کلید فوب خود جفت شود، در واقع به خودرو می گوید کلید جعلی آن معتبر است. با وجود این که هر کلید فوب مدل X شامل یک گواهی‌نامه رمزنگاری منحصر بفرد است که باید از جفت شدن با کلید قلابی ممانعت کند، ووترز دریافت که BCM در واقع گواهی‌نامه را چک نمی‌کند. این به او اجازه داد با یک دقیقه تلاش جزئی، کلید خود را در خودرو ثبت کرده و با آن رانندگی کند.

    ابزار هک تسلا مدل X شخصی‌سازی شده ووترز
    ابزار هک تسلا مدل X شخصی‌سازی شده ووترز، با مبلغ ۳۰۰ دلار ساخته شد که شامل ماژول کنترل کننده بدنه مدل X، یک کلید فوب مجزا، یک کامپیوتر کوچک رزبری پای و یک باتری بود.

    ووترز خاطرنشان کرد که دو آسیب‌پذیری جدی که کشف کرده است، عدم اعتبار سنجی برای بروزرسانی میان افزار کلید فوب و جفت شدن کلیدهای جدید با خودرو، به گسستگی بین طراحی امنیتی ورود بدون کلید مدل X با چگونگی اجرای آن اشاره می‌کند. ووترز می‌گوید: “سیستم دارای هرآنچه که به آن برای امنیت احتیاج دارد می‌باشد. فقط چند اشتباه کوچک به من اجازه دور زدن همه تدابیر امنیتی را داد.”
    ووترز برای نشان دادن روش خود، دستگاهی به اندازه ظرف نان فراهم کرد که حاوی کامپیوتر کوچک رزبری پای، یک BCM مدل X کارکرده، یک کلید فوب، مبدل برق و یک باتری بود. کل این کیت که می‌تواند همه فرمان های مهم رادیویی را از داخل کیف دریافت و ارسال کند، برای او کمتر از ۳۰۰ دلار هزینه داشت. ووترز آن را طوری طراحی کرده که توانایی کنترل کردن پنهانی، وارد کردن شماره VIN خودرو، دریافت و بازکردن کد و جفت کردن کلید جدید، به وسیله فرمانی ساده از طریق گوشی هوشمند او را خواهد داشت، همانطور که در ویدیو بالا مشاهده می‌کنید.

    ووترز می‌گوید هیچ مدرکی وجود ندارد که روش او در دنیای واقعی برای سرقت بزرگ خودرو استفاده شود. اما سارقان به طور فعال در سال‌های اخیر، با استفاده از حمله‌های رله، سیستم‌های ورود بدون کلید تسلا را مورد هدف قرار داده‌اند که با وسعت دادن به سیگنال از طریق کلید فوب خودرو را باز کرده و به راه می‌اندازند، حتی وقتی کلید فوب داخل خانه شخص باشد و خودرو در جاده پارک شده باشد.

    فلاویو گارسیا، محقق دانشگاه بیرمنگام، که تمرکز زیادی بر مطالعه امنیت سیستم‌های ورود بدون کلید کرده ‌است، می‌گوید روش ووترز درحالی که بسیار پیچیده‌تر است، اگر او به تسلا هشدار نداده بود، به راحتی می‌توانست مورد استفاده قرار گیرد. وی اضافه می‌کند: “فکر می‌کنم این یک سناریوی واقعی است، کنار هم قرار گرفتن چند آسیب‌پذیری، یک حمله پیوسته و عملی به خودرو را فراهم می‌کند.”

    روش هک مدل X، اولین تجربه ووترز در نمایش آسیب‌پذیری‌های سیستم ورود بدون کلید خودروهای تسلا نبود. او قبلا دو بار آسیب‌پذیری‌های رمزنگاری در ورود بدون کلید تسلا مدل S را کشف کرده ‌بود که به‌طور مشابه با امواج رادیویی امکان سرقت را فراهم می‌کرد. با این وجود، او استدلال می کند که هیچ‌ چیز خاصی در رویکرد تسلا به امنیت ورود بدون کلید وجود ندارد. سیستم‌های مشابه نیز چنین آسیب‌پذیری‌هایی را دارند. او می‌گوید: “خودرو‌های خوبی هستند و کار کردن با آنها جالب است، ولی اگر همین قدر وقت برای برندهای دیگر خودرو بگذارم، احتمالا مشکلات مشابهی پیدا کنم.”

    ووترز خاطرنشان می‌کند، چیزی که تسلا را خاص‌تر می‌کند این است که برخلاف بقیه خودروسازان، توانایی این را دارد که وصله های نرم‌افزار OTA را ارائه دهد بدون اینکه نیازمند این باشد که راننده کلید فوب خود را برای بروزرسانی یا تعویض به فروشنده تحویل بدهد. و این نکته‌ مثبتی است که با خودرو‌ها مانند رایانه‌های شخصی برخورد می‌شود؛ حتی وقتی مشخص شد طرز کار بروزرسانی، قابلیت هک شدن دارد، این همواره به صاحبان تسلا راهی برای حل مشکل ارائه می‌دهد.

    منبع

  • شبیه سازی کلید خودروها توسط هکرها: تویوتا، هیوندا و کیا و..

    شبیه سازی کلید خودروها توسط هکرها: تویوتا، هیوندا و کیا و..

    نقص رمزنگاری در یک ویژگی ضد سرقت مشترک، وسایل نقلیه‌ی تولیدکنندگان بزرگ را در معرض خطر قرار می‌دهد. پژوهشگران ایرادهایی در چگونگی پیاده‌سازی سیستم رمزنگاری Texas Instruments که DST80 نامیده می شود در تویوتا، هیوندای و کیا پیدا کردند.  با استفاده از این آسیب پذیری امکان شبیه سازی کلید خودروها توسط هکرها فراهم می شود. این آسیب پذیری بر روی تویوتا، هیوندا و کیا و همچنین بسیاری از برندهای خودرو دیگر که تولیدکنندگان آن سیستم رمزنگاری DST80 را به درستی پیاده سازی نکرند نیز وجود دارد.

    طی چند سال‌ گذشته، صاحبان خودرو های دارای سیستم استارت بدون کلید متوجه خطری به نام حملات رله شده‌اند که در این حملات هکرها از کلید‌های فعال شده با امواج رادیویی برای سرقت وسایل نقلیه بدون بر جای گذاشتن اثری استفاده می‌کنند. به تازگی معلوم شده که میلیون‌ها خودرو دیگر که از کلید‌های مکانیکی فعال شده با تراشه استفاده می‌کنند هم در برابر این سرقت‌ پیشرفته آسیب‌پذیرند.

    ترکیب نقایص رمزنگاری و کمی دستکاری سیم کشی یا حتی یک پیچ‌گوشتی مناسب، به هکرها اجازه می دهد تا کلید خودرو را شبیه‌سازی ‌کنند و در عرض چند ثانیه از آن دور شوند.

    پژوهشگران دانشگاه لون در بلژیک و دانشگاه بیرمنگام در انگلیس، در اوایل این هفته آسیب پذیری های جدیدی را در سیستم‌های رمزنگاری مورد استفاده‌ی ایموبیلایزرها و دستگاه‌های فعال شده با امواج رادیویی موجود در خودروهایی که در محدوده‌ی نزدیک با کلیدفوب ارتباط برقرار می‌کنند و با باز کردن قفل دکمه‌ی استارت، اجازه‌ی روشن شدن خودرو را می‌دهند، فاش کردند. خصوصا ایراد هایی درباره چگونگی کارکرد سیستم رمزنگاری Texas Instruments به نام DST80در خودرو های تویوتا، هیوندا و کیا یافتند. یک هکر می تواند با دستگاه ارزان قیمتی مثل گیرنده/فرستنده‌ی Proxmark RFID و نزدیک شدن به کلیدفوب هر خودرو دارای سیستم DST80، اطلاعات موجود و داده های رمزنگاری شده را به دست ‌‌آورد. این‌ کار در نتیجه به سارق اجازه می‌دهد تا از همان دستگاه Proxmark برای جعل کلید داخل خودرو استفاده کند، سیستم ایموبلایزر را از کار بیاندازد و به آنها اجازه دهد موتور را روشن کنند.

    محققان می‌گویند که خودروهای که به این روش قابل سرقت‌اند شامل تویوتا Camry، Corolla ، RAV4، کیا Optima،Soul و Rio و هیوندا I10 ،I20 و I40 هستند. فهرست کامل خودروهایی که نقایص رمزگذاری در ایموبیلایزرهایشان دیده شده‌است، در پایین قرار دارد.

    فهرستی از خودروهایی که به گفته‌ی پژوهشگران در برابر حمله‌ی غیرفعال کردن ایموبیلایزر، آسیب‌پذیرند. با اینکه این فهرست شامل تسلا مدل s نیز می باشد، اما سال گذشته تسلا برای برطرف کردن این نقص یک بروزرسانی ارائه داد.

    با اینکه این فهرست شامل تسلا مدل s هم می‌شود، اما محققان آسیب‌پذیری‌ سیستم DST80 را به تسلا سال گذشته اعلام کردند، و این شرکت میان افزار خودروها را بروز رسانی کرد که باعث مسدود شدن حملات رله شد.

    تویوتا نقطه ‌ضعف‌های رمزنگاری که توسط محققان پیدا شد را تایید کرد. اما معتقد است اجرای تکنیک آنها به سادگی حملات رله نیست که مکررا توسط سارقان برای سرقت خودروهای لوکس و شاسی ‌بلند، استفاده شده‌است. این موارد معمولا به یک جفت دستگاه رادیویی برای گسترش دامنه‌ی عملکرد کلید‌فوب نیاز دارند تا قفل خودرو قربانی را باز و خودرو را روشن کنند. این روش از فواصل دور و حتی خارج دیوارهای ساختمان نیز قابل انجام است.

    در مقابل، برای انجام حمله‌ای که محققان دانشگاه بیرمنگام و لون توسعه دادند، سارق باید کلید فوب هدف را با یک دستگاه خواننده RFID از فاصله‌ی یک یا دو اینچی اسکن کند. چون تکنیک شبیه‌سازی کلید، ایموبیلایزر را به جای سیستم ورود بدون کلید هدف می‌گیرد، سارق باید بداند که چطور کلید روشن کردن خودرو را بچرخاند استوانه‌ای که سوییچ خودرو وارد آن می‌شود.

    این مورد یک لایه پیچیدگی ایجاد می‌کند، اما محققان تاکید می‌کنند که سارق می‌تواند با یک پیچ‌گوشتی و یا اتصال سیم‌های استارت، خودرو را روشن کند؛ یعنی مانند زمان قبل از ایجاد ایموبیلایزرها که برای خنثی سازی، چنین تکنیک‌هایی انجام می شد.

    فلاویو گارسیا پروفسور رشته‌ی علوم کامپیوتر دانشگاه بیرمنگام می‌گوید: شما دارید امنیت را تا سطح دهه‌ی ۸۰ پایین می آورید. و برخلاف حمله‌های رله که فقط در صورت بودن در محدوده‌ی نزدیک به کلید اصلی خودرو کار می‌کنند، زمانی که سارق مقدار کلید رمزنگاری یک کلیدفوب را به دست آورد، می‌تواند مکررا خودرو دزدیده شده را روشن کرده و براند.محققان برای انجام تکنیک‌شان یک مجموعه واحد کنترل‌ الکترونیکی ایموبیلایزر از eBay خریدند و با انجام مهندسی معکوس روی میان افزار، نحوه ارتباط آنها با کلیدهای فوب را تجزیه و تحلیل کردند. آنها متوجه شدند که رمزگشایی مقادیر مخفی رمزگذاری شده در کد DST80 توسط شرکت Texas Instruments که از آن مقادیر برای احراز هویت استفاده می‌شود، بسیار ساده است. مشکل از خود DST80نیست بلکه به شیوه‌ی بکارگیری آن در خودرو توسط خودروسازان برمی‌گردد. مثلا کلید رمزنگاری تویوتا بر اساس شماره سریالش بود، و این شماره سریال هنگام اسکن شدن با یک خواننده‌ی RFID نیز به طور آشکار منتقل می‌شود. کلیدفوب‌های کیا و هیوندا به جای۸۰ بیت تصادفی که در سیستم DST80 پیشنهاد می‌شود، ۲۴ بیتی بودند که باعث می‌شد حدس زدن مقادیر مخفی آنها ساده باشد.

    فلاویو گارسیا از دانشگاه بیرمنگام: این اشتباه بزرگیست. ۲۴ بیت در یک لپ‌‌تاپ فقط چند میلی ثانیه زمان می برد. شما دارید امنیت را تا سطح دهه‌ی ۸۰ پایین می‌آورید.

    وقتی مجله‌ی WIRED از خودروسازان متأثر و شرکت Texas Instruments نظرخواهی کرد، کیا و شرکت Texas Instruments پاسخ ندادند اما هیوندا متذکر شد که هیچ یک از مدل خودروهایش که تحت‌تاثیر این مسئله بودند، در ایالات متحده آمریکا به فروش نمی‌رسند و اعلام کرد که به بررسی اوضاع برای سوء استفاده‌های اخیر ادامه می‌دهد و تلاش می‌کند تا دربرابر مهاجمان احتمالی ایستادگی کند.

    همچنین به مشتریانش یادآوری کرد تا مراقب باشند که چه کسانی به کلیدفوب وسیله‌ی نقلیه‌شان دسترسی دارند.

    تویوتا گفت: نقطه‌ضعف مذکور مربوط به مدل‌های قدیمی‌تر است و مدل‌های حال حاضر پیکربندی متفاوتی دارند. چون این روش نیازمند هم دسترسی فیزیکی به کلید و هم دستگاه بسیار تخصصی است که در بازار به راحتی پیدا نمی‌شود، پس خطر کمی برای مشتریان دارد.

    در این مورد محققان مخالفت کرده و تاکید کردند که هیچ‌کدام از بخش‌های تحقیقات نیازمند سخت‌افزاری نبوده که به راحتی در دسترس نباشد.

    محققان می‌گویند بخش‌های معینی از روش رمزگشایی کد کلیدفوب خودروسازان را در مقالات منتشر شده نیاورده‌اند تا مانع تکرار این روش توسط سارقان شوند. البته هم‌چنان ممکن است هکرهایی که کمتر پایبند به اخلاق هستند، به سراغ مهندسی معکوس کردن همان سخت‌افزار‌های محققان بروند تا همان ایرادات را پیدا کنند.

    محققان می‌گویند که به جز تسلا، بقیه‌ی خودروهایی که ایموبیلایزرهایشان مورد بررسی قرار گرفتند، هیچ‌کدام قابلیت تعمیر برنامه با پچ یا همان وصله نرم‌افزاری که مستقیما روی خودرو دانلود شود را ندارند. اموبیلایزرها در صورت مراجعه به نمایندگی‌ها، می‌توانند دوباره برنامه‌ریزی شوند اما در بعضی موارد ممکن است مجبور شوند کلیدفوب را تعویض کنند. هیچ‌کدام از خودروسازانی که مجله‌یWIRED با آنها تماس گرفت، اشاره نکردند که قصد ارائه‌ی چنین کاری را دارند.

    با این حال، محققان می‌گویند که تصمیم گرفته‌اند تا یافته‌هایشان را منتشر کنند تا وضعیت واقعی امنیت ایموبیلایزرها آشکار شود و صاحبان خودرو‌ها خودشان تصمیم بگیرند که ‌آیا این سطح از امنیت کافی است یا نه. افراد محافظ‌ کار با ایموبیلایزر‌های قابل هک ممکن است تصمیم بگیرند تا مثلا از قفل‌فرمان استفاده کنند.

    گارسیا می‌گوید: بهتر است در وضعیتی باشیم که می‌دانیم چه‌ نوع امنیتی از دستگاه‌های امنیتی‌مان می‌گیریم وگرنه فقط خلافکاران این اطلاعات را می‌دانند.

    منبع