Uniwersalny klucz do VW za jedyne 40 dolarów
#1
Czasami eksperci zajmujący się obszarem zabezpieczeń skupiają się na samochodach — czy to całej branży, czy to konkretnym modelu. Na przykład Charlie Miller i Chris Valasek przez dwa lata badali Jeepa Cherokee od Fiata Chryslera. Wybór był logiczny — obaj mieli Jeepy.
[Obrazek: vw-hack-featured.jpg]

Jak ukraść 100 milionów Volkswagenów

Po uzyskaniu dostępu do ukrytych komponentów aut badacze odkryli, że firma Volkswagen używała pojedynczego klucza szyfrowania we wszystkich swoich pojazdach począwszy od roku 1995 i kontynuowała tę praktykę aż do siódmej generacji Golfa. Chociaż w użyciu było kilka kluczy, nietrudno jest je posortować — zajmuje to dosłownie kilka sekund.
Poznanie klucza to połowa sukcesu. Następnie przy pomocy płytki Arduino wyposażonej w odbiornik radiowy hakerzy mogą „podsłuchać” unikatowy klucz auta, który jest przesyłany, gdy właściciel blokuje lub odblokowuje auto. Przy użyciu dwóch kluczy kryptograficznych przestępcy mogą zrobić kopię pilota służącego do otwierania auta.
Jak mówią badacze, przestępcy „muszą podsłuchać tylko jeden raz” i muszą znajdować się w okolicy 100 metrów od wybranego pojazdu — lecz na tyle daleko, aby nie zostać zauważonym ani nie wzbudzać podejrzeń.
Badacze nie ujawnili, które komponenty zawierają cenne klucze, bo celem ich badania nie była pomoc potencjalnym złodziejom w kradzieży aut. Twierdzą, że komponenty te różnią się w zależności od modelu. Volkswagen ma świadomość zagrożenia, lecz praktycznie nie ma możliwości naprawić luki.
Dobra wiadomość jest taka, że dzięki tej metodzie cyberprzestępcy mogą odblokować auto, ale nim nie odjadą — a to za sprawą immobilizerów, które uniemożliwiają poruszanie się auta bez posiadania fizycznego kluczyka. Ale jest też zła wiadomość: immobilizery także są dziurawe. Używając obu metod, przestępcy mogą zhakować wybranego VW — poza oczywiście nowszymi modelami Volkswagenów, począwszy od Golfów serii VII, w których używane są klucze unikatowe.

Komentarz eksperta

Ekspert Kaspersky Lab, Siergiej Zorin, podsumował tę sytuację tak:
Ta historia pokazuje, że jeśli atakujący ma wystarczająco dużo czasu i wiedzy, może zhakować dosłownie wszystko. Być może przy niewielkim nakładzie dodatkowym badanie to zostanie powtórzone na samochodach innych producentów. Jednak badanie to pokazuje, że producenci nie lekceważą tematu bezpieczeństwa informacji w swoich produktach i na szczęście nie tak łatwo jest przedostać się przez zabezpieczenia nowych aut. Nie powiemy więc, że ten lub jakiś inny producent samochodów ma niewłaściwe podejście do bezpieczeństwa.
Niemniej jednak w branży motoryzacyjnej istnieją kwestie, które mogą być kłopotliwe.
Po pierwsze, tradycyjnie producenci aut musza wszystko planować, także bezpieczeństwo, na pięć do siedmiu lat naprzód, ponieważ taki jest typowy cykl rozwoju nowego modelu auta — a przecież bezpieczeństwo i metody hakowania rozwijają się znacznie szybciej.

Kolejnym problemem jest to, że z powodu ograniczeń technicznych nie zawsze można zastosować łaty bezpieczeństwa szybko i na tyle szeroko, by całkowicie wyeliminować ryzyko. Obie te kwestie można rozwiązać, stosując w kolejnych generacjach elektroniki samochodowej mechanizmy aktualizacji. Umożliwią one łatanie luk, o których informacja pojawia się nagle. Liczymy na to, że nowa generacja aut, planowanych do wyprodukowania za siedem lat, będzie wyposażona w takie technologie.

Trzeci problem bezpieczeństwa, z którym zmagają się producenci aut, to łączność z internetem. Koncepcja połączonych aut zakłada, że wiele modłów, które znajdują się w aucie, posiada kanał wymiany danych z domenami zewnętrznymi. W tych kanałach wymiany danych wykryto już część luk. Jako firma zajmująca się bezpieczeństwem badaliśmy ten obszar przez kilka lat i wiemy, że pojawia się coraz więcej zagrożeń. Zastosowanie technologii zaufanej komunikacji w autach to coś, na czym w najbliższych latach powinna się skupić zarówno branża zabezpieczeń, jak i motoryzacyjna.

Źródło: Kaspersky Lab
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości