Propust u kriptografiji omogućavaju hakovanje čipa odgovornog za otključavanje vozila, pa je napadačima olakšana krađa nekih modela automobila

 

Protekle sedmice bezbjednosni stručnjaci iz Belgije i Velike Britanije objavili su da su otkrili ranjivost u enkripcijskim sistemima kod starijih modela automobila Toyote, Tesle, Kije i Hyundaija. Propust koji su otkrili omogućava napadačima prilično lako hakovanje čipa za otključavanje vozila putem „keyless entry“ ključeva.

 

Kloniranje ključeva

 

Sve što za krađu nekog od spornih modela vozila treba učiniti jest da približi automobilu s RFID primopredajnikom radio signala koje emituje vozilo. Čitač potom „hvata“ signal. Zbog propusta u načinu enkripcije podataka, lako iz dobijenih podataka izračunava kombinaciju koju bi vozilu inače odaslao originalni ključ. Nakon toga, uređaj treba samo da odašilja povratni signal i tako „imitira“ postojanje ključa u blizini vozila – i ono se otključava.

Propust je lociran u čipu DST80 proizvođača Texas Instrumentsa, kažu istraživači. On ima ugrađenu kriptografsku zaštitu. Međutim proizvođači vozila nisu koristili njegovu punu mogućnost 80-bitne enkripcije, već su se zadržali na 24-bitnoj zaštiti, koju je u ovoj varijanti moguće računarom probiti u djeliću sekunde i tako da kloniraju ključ. Loša implementacija bezbjednosnog rješenja u ovom slučaju omogućava krađu vozila.

U tablici možete provjeriti koje modele automobila zahvata ovaj propust

Modeli automobila koji imaju ugrađen sporni čip uz slabu kriptografsku zaštitu

 

Teslu zakrpili, ostale ne

 

Iz Tesle su već objavili da su zakrpom za firmware na pogođenim Modelima S već onemogućili iskorišćavanje ovog propusta. Kod ostalihvozila ne postoji mogućnost over-the-air nadogradnje pa samim time niti ispravljanja ovog propusta.

Toyota, Kia i Hyundai poručili su da su zahvaćeni stariji modeli automobila i da taj propust ne predstavlja preveliku opasnost za njihove vlasnike. To su argumentovali činjenicom da bi za ovakvo hakiranje trebalo da se posjeduje specijalizovani uređaj koji nije javno dostupan. Međutim, istraživači se s tim ne slažu i poručuju da su oni dokazali da koncept funkcioniše i s korišćenjem vrlo pristupačnog hardvera.

U svom radu ipak nisu otkrili sve detalje otkrivenog propusta da ne bi kradljivcima olakšali posao.

(Bug)

 

Dopadaju vam se tekstovi na IT-mixer.com? Podržite nas putem društvenih mreža na linkovima ispod. Lajkujte našu stranicu na Facebooku, budite informisani u svakom momentu.