یافتههای محققان دانشگاههای بیرمنگام انگلیس و KU Leuven بلژیک نشان میدهد هکرها میتوانند میلیونها دستگاه خودروهای تویوتا و هیوندای و کیا مجهز به ایموبلایزر را هک و سرقت کنند.
در چند سال گذشته، مالکان خودروهای دارای سیستم استارت بدون کلید نگران حملات هکری بهاصطلاح رلهای شدهاند. در این حملات، هکرها از کلیدهایی با قابلیت رادیویی برای سرقت وسایل نقلیه بدون جاگذاشتن هیچ اثری استفاده میکنند. اکنون مشخص شده است میلیونها خودرو دیگر نیز آسیبپذیر هستند که از کلیدهای مکانیکی مجهز به تراشه استفاده میکنند.
چند نقص فنی مخفی همراهبا روش قدیمییکسرهکردن سیمها و حتی قراردادن پیچگوشتی در مکانی مناسب نیز به هکرها اجازه میدهد کلیدهای خودرو را تکثیر و در چند ثانیه خودرو را باز و با آن رانندگی کنند. یکسرهکردن سیمها فرایندی است که میتوان ازطریق آن سیستم جرقهزنی پیشرانهی خودرو را دور زد و بدینترتیب آن را بدون کلید روشن کرد. این روش غالبا هنگام سرقت خودرو استفاده میشود؛ بااینحال، برخی اوقات مالکانی که کلید خودرو خود را گم کردهاند، ممکن است از این روش استفاده کنند.
کلید fob ضدسرقت فورد / ford key fob
محققان دانشگاه KU Leuven بلژیک و دانشگاه بیرمنگام انگلستان در اوایل هفتهی گذشته آسیبپذیریهای جدیدی را کشف کردند که در سیستمهای رمزنگاری استفادهشدهی ایموبلایزرها وجود داشت. ایموبلایزر دستگاههای رادیویی در داخل خودرو هستند که از فاصلهی نزدیک با کلید هوشمند برای قفلگشایی سیستم جرقهزنی و استارتزدن ارتباط برقرار میکنند. محققان این دو دانشگاه عیوبی در چگونگی استفاده تویوتا و هیوندای و کیا از سیستم رمزنگاری DST80 پیدا کردند. DST80 سیستمیاست که شرکت آمریکایی تگزاس اینسترومنتس (Texas Instruments) برای شرکتهای خودروسازی عرضه میکند. هکری که دستگاه نسبتا ارزانقیمت Proxmark RFID را در نزدیکی کلید هوشمند هر خودرو مجهز به سیستم رمزنگاری DST80 قرار دهد، میتواند اطلاعات کافی برای بهدستآوردن دادههای رمزنگاری مخفی خودرو بهدست آورد.
محققان میگویند خودروهای مجهز به سیستم DST80 تویوتا کمری، کرولا و RAV4، کیا اپتیما، سول و ریو و هیوندای i10 ،i20 و i40 را شامل میشود. فهرست کامل خودروهایی که محققان متوجه نقص رمزنگاری در ایموبلایزر آنها شدهاند، در زیر آمده است:
فهرست خودروهای معیوب کلید هوشمند
این فهرست تسلا مدل اس را نیز شامل میشود. سال گذشته، محققان آسیبپذیری DST80 را به تسلا گزارش دادند و این شرکت بهروزرسانی نرمافزاری برای جلوگیری از چنین حملاتی معرفی کرد.
تویوتا تأیید کرده است آسیبپذیریهای رمزنگاری یافتشده واقعی هستند؛ اما احتمالا روش آنها به آسانی حملات رلهای نیست که سارقان مکررا برای سرقت خودروهای لوکس و شاسیبلند استفاده میکنند. این افراد معمولا فقط به یک جفت دستگاه رادیویی نیاز دارند تا دامنهی کلید هوشمند را برای باز و روشن کردن خودرو قربانی افزایش دهند. مالکان نیز میتوانند با افزایش فاصله بین کلید و خودرو از این روش سرقت جلوگیری کنند.
درمقابل، حملهای که محققان دانشگاههای بیرمنگام و KU Leuven بررسی کردهاند، به فاصلهای ۲/۵ تا ۵ سانتیمتری نیاز دارد تا سارق با استفاده از RFID، کلید هوشمند را اسکن کند. باتوجهبه اینکه روش تکثیر کلید بهجای سیستمهای ورودی بدون کلید، ایموبلایزر را هدف قرار میدهد، سارق هنوز هم باید سیلندر سوئیچ خودرو را به طریقی بچرخاند. سیلندر سوئیچ خودرو درحقیقت استوانهای است که کلید را در آن قرار میدهند.
Hyundai / هیوندای
خوشبختانه این امر مقداری پیچیدگی بهوجود میآورد؛ اما محققان خاطرنشان کردند سارق میتواند سیلندر سوئیچ خودرو را با پیچگوشتی یا روش یکسرهکردن سوئیچ بچرخاند؛ دقیقا همانگونه که سارقان خودرو قبل از معرفی ایموبلایزر عمل میکردند. فلاویو گارسیا، استاد علوم کامپیوتر دانشگاه بیرمنگام میگوید برخلاف حملات رلهای که فقط در محدودهی کلید اصلی کار میکنند، هنگامیکه سارقی دادههای رمزنگاری کلید هوشمند را بهدست آورد، میتواند خودرو هدف را بارهاوبارها روشن کند و بدزدد.
امنیت
محققان با خرید مجموعهای از واحدهای کنترل الکترونیکی ایموبلایزر از eBay و مهندسی معکوس، روش خود را توسعه دادند تا نحوهی ارتباط آنها با کلید هوشمند خودرو را بررسی کنند. محققان دریافتند شکستن رمز DST80 بسیار آسان است و مشکل نه در خود DST80، بلکه در نحوهی بهکارگیری و اجرا بهدست خودروسازان است. بهعنوان مثال، رمزنگاری کلید هوشمند خودروهای تویوتا براساس شمارهسریال آنها بود و همچنین بهطور آشکار آن شمارهسریال را هنگام اسکن با RFID انتقال میداد. کلیدهای هوشمند کیا و هیوندای نیز از ۲۴ بیت اعداد تصادفی بهجای ۸۰ بیتی استفاده میکند که DST80 ارائه میدهد.
هیوندای در بیانیهای خاطرنشان کرد این شرکت همچنان به نظارت درزمینهی سوءاستفادههای اخیر ادامه میدهد و تلاشهای چشمگیری برای حفاظت درمقابل مهاجمان احتمالی میکند. این شرکت همچنین به مشتریان یادآوری کرد مراقب باشند چه کسانی به کلید هوشمند خودروشان دسترسی دارند.
تویوتا
مسئولان تویوتا در بیانیهای پاسخ دادند:
آسیبپذیری یادشده در مدلهای قدیمیوجود دارد. این آسیبپذیری برای مشتریان کمخطر است؛ زیرا این روش هم به کلید خودرو و هم به وسیلهای بسیار تخصصی نیاز دارد که معمولا در بازار موجود نیست.
مقالههای مرتبط:
گوشی هوشمند، جایگزین کلید خودرو خواهد شد
نتاتمو قفل و کلید هوشمند مجهز به NFC معرفی کرد
بااینحال، محققان ضمن مخالفت با ادعای مسئولان تویوتا، خاطرنشان کردند هیچ بخشی از تحقیقات آنها به سختافزاری نیاز ندارد که بهراحتی دردسترس نباشد.
محققان میگویند بهاستثنای تسلا هیچکدام از خودروهایی که ایموبلایزر آنها مطالعه شده است، با ارتقای نرمافزاری که مستقیما روی خودرو بارگیری میشود، نمیتواند برنامه را اصلاح کند. اگر مالکان خودروها را به نمایندگیهای فروش ببرند، میتوان ایموبلایزرها را مجددا برنامهریزی کرد؛ اما در برخی مواقع، ممکن است مجبور باشند کلیدهای هوشمند اصلی را جایگزین کنند.
محققان میگویند تصمیم گرفتهاند یافتههای خود را منتشر کنند تا وضعیت واقعی امنیت ایموبلایزرها را نشان دهند و به مالکان خودرو اجازه دهند بهدرستی تصمیم بگیرند.
منبع:zoomit.ir