Najnovšie odhalenie vedcov ukazuje, že milióny starších automobilov značiek Toyota, Kia a Hyundai sú kvôli zraniteľnosti v šifrovaní diaľkovo ovládaných kľúčov náchylné k ich klonovaniu. Autá je potom možné odomknúť aj pomerne lacnými RFID čítacími a vysielacími zariadeniami. Medzi ohrozenými vozidlami sa ocitla aj Tesla.

Portál Gizmodo prostredníctvom portálu Wired informoval o závažnej chybe v šifrovaní diaľkovo-ovládaných kľúčov s rádiovým rozhraním automobiliek Toyota, Kia a Hyundai. Na túto chybu, trápiacu prevažne staršie modely, upozornili vedci v rámci štúdie pri spolupráci univerzity KU Leuven z Belgicka a Birminghamskej univerzity.

Útočník musí byť v tesnej blízkosti kľúča

Postihnuté automobily používajú k šifrovaniu systém Texas Instruments DST80. Ten je síce bezpečný, ale spôsob akým ho výrobcovia implementovali znamená, že útočník by mohol potenciálne použiť relatívne lacné Proxmark RFID čítacie/vysielacie zariadenie v blízkosti kľúča, čím by ho naklonoval. Automobil sa potom dá jednoducho oklamať vyslaním klonovaného signálu, ktorý sa javí ako legitímny kľúč.

Zobraziť celú galériu (5)
Zariadenie Proxmark 3. Zdroj: hackerwarehouse.com

Zatiaľ čo iné modely áut náchylné k hacknutiu (zväčša Keyless) kľúčov prostredníctvom spôsobu, pri ktorom útočníci predĺžia a zosilnia ich signál aj z pomerne väčšej vzdialenosti, pre vyššie spomenuté vozidlá platí, že útočník musí byť v tesnej blízkosti kľúča, aby ho mohol naskenovať pomocou RFID čítačky. Pokiaľ sa to útočníkovi podarí, za pomoci RFID čítačky by mal získať dostatok informácií na určenie šifrovacieho kľúča.

Potom už len stačí, aby sa priblíži k vozidlu a za pomoci tohto istého RFID zariadenia vyslal ten istý šifrovací kľúč, ktorý odblokuje imobilizér. Pokiaľ je imobilizér odblokovaný, jedinou prekážkou je štartér vozidla. Pokiaľ je útočník vo svojom remesle zdatný, stačí aby prepojil správne káble ako to poznáme z filmov a automobil môže naštartovať.

Zobraziť celú galériu (5)
Kia Ceed 2015. Zdroj: Wikimedia

Kia a Hyundai používali zabezpečenie, ktoré je možné rozlúštiť v priebehu niekoľkých milisekúnd

V prípade spoločnosti Toyota bol šifrovací kľúč založený na sériovom čísle, ktoré sa vysielalo spoločne so signálom kľúča. Predmetné vozidlá značky Kia a Hyundai využívali iba 24 náhodných bitov ochrany, zatiaľ čo systém DST80, ako vyplýva z názvu, ich podporuje až 80. Profesor Flavio Garcia z Birminghamskej univerzity pre portál Wired povedal, že identifikácia 24 náhodných bitov je pri použití laptopu otázkou len pár milisekúnd.

Hyundai sa pre Wired v predmetnej veci vyjadril tak, že postihnuté vozidlá sa v USA nepredávali a že „naďalej monitoruje oblasť z hľadiska [odhalenia] nedávneho zneužitia a vyvíja značné úsilie, aby zostal pred potenciálnymi útočníkmi“. Toyota pre Wired uviedla, že „spomínaná zraniteľnosť sa vzťahuje na staršie modely, pretože súčasné modely používajú inú konfiguráciu,“ ktorá je „nízkoriziková.“

V zozname postihnutých vozidiel je aj Tesla Model S

V tabuľke uvedenej nižšie je možné vidieť všetky automobily, ktorých sa problém týka. V prípade Toyoty sú to napríklad modely ako Auris z roku 2011, RAV4 z rokov 2011-2012 či Yaris 2011 až 2013. Kiu trápia napríklad modely Ceed, Rio, Soul či Optima z rokov 2011 až 2017. Hyundai napríklad riziku vystavil modely i10, i20 či i40 z rokov 2008 až 2016.

Zobraziť celú galériu (5)
Zoznam vozidiel, ktoré trápi zraniteľnosť v šifrovaní kľúčov. Modely uvedené hrubým fontom sú vozidlá, ktoré vedci priamo testovali. Zdroj: TCHES

V tabuľke je možné vidieť aj elektrický automobil Tesla Model S z roku 2018/2019, ktorý takisto využíval spomínaný systém DST80.

Tesla však po upozornení na zraniteľnosť zo strany vedcov okamžite vydala opravnú aktualizáciu a problémami už netrpí. Na druhej strane sú však ostatné značky, ktoré by podľa vedcov mohli byť schopné preprogramovať isté modely, no zatiaľ tak urobila len spomenutá Tesla.

Pošli nám TIP na článok



Teraz čítajú