r   e   k   l   a   m   a
r   e   k   l   a   m   a

Miliony aut trzeba zamykać na kłódkę. Elektroniczne zabezpieczenia złamane sprzętem za 40 dolarów

Strona główna AktualnościBEZPIECZEŃSTWO

Kryptosystemy używane w latach 90 zeszłego stulecia już dawno powinny zostać odesłane do muzeów. Po części tak się stało, przynajmniej w branży komputerowej. Gorzej jest z telekomunikacją, gdzie wciąż używa się bezwartościowych szyfrów do zabezpieczenia np. rozmów telefonicznych w sieci GSM. A jeszcze gorzej jest w branży motoryzacyjnej. Zabezpieczenia, które wydawały się kiedyś nie do złamania, dziś można pokonać z wykorzystaniem sprzętu wartego kilkadziesiąt dolarów. Złodzieje samochodów mogą zacierać ręce – praktycznie każde auto grupy Volkswagen (Audi, Seat, Sˇkoda, Volkswagen) wyprodukowane po 1995 roku może być ich. Przesiadka na modele innych marek też niewiele pomoże, ponieważ niemal równocześnie odkryto słabość w zabezpieczeniach używanych w autach marek takich jak Alfa Romeo, Citroen, Fiat, Ford, Mitsubishi, Nissan, Opel czy Peugeot.

Dzisiaj, ostatniego dnia konferencji Usenix, podczas panelu poświęconego cyberfizycznym systemom, grupa badaczy z University of Birmingham oraz firmy Kasper & Oswald GmbH, przedstawi wyniki swoich badań nad bezpieczeństwem pilotów do aut. Choć do oficjalnej prezentacji zostało jeszcze kilka godzin, już wiemy, że to będzie katastrofa dla branży motoryzacyjnej – wystarczy zgłębić artykuł pt. Lock It and Still Lose It – On the (In)Security of Automotive Remote Keyless Entry Systems, który znalazł się już w archiwum materiałów konferencyjnych.

W możliwości autorów nie można wątpić. Stojący na czele zespołu badaczy Flavio Garcia już w 2013 roku odkrył, jak obejść immobilizery w autach korzystających z systemu Megamos Crypto, w szczególności autach Volkswagena. Przerażony odkryciem niemiecki koncern przez dwa lata próbował nie dopuścić do publikacji – zobaczyliśmy ją dopiero w 2015 roku (notabene ciekawie sobie wyobrazić minę prawników Volkswagena, gdy praca ta, wypełniona po brzegi algebrą, wylądowała na ich biurkach).

r   e   k   l   a   m   a

Teraz Garcia z kolegami pokazuje, że nie tylko można odpalić auta bez kluczyków, ale też wejść do nich bez kluczyków. Tegoroczna praca przedstawia właściwie dwa ataki. W obu wykorzystuje się tanią elektronikę, płytki Arduino i układy radiowe, ale można to wszystko zrobić też za pomocą oprogramowania, wykorzystując software’owo zdefiniowane radio podłączone do laptopa. W ten czy inny sposób dostajemy w efekcie w pełni programowalny odpowiednik pilota do auta.

Cztery klucze do stu milionów aut

Zacznijmy od pierwszego ataku, wymierzonego w schematy komunikacji pilotów z autem opracowane przez Volkswagena. Badacze wykorzystując auta swoje i swoich przyjaciół zgromadzili sporą bazę sygnałów używanych w takiej komunikacji. Zgadnięcie ich modulacji i kodowania okazało się proste – przeważało kluczowanie amplitudy (ASK), czasem zdarzało się kluczowanie częstotliwości (FSK), same dane były kodowane za pomocą Manchestera lub szerokością impulsów. Szybkość takiej komunikacji nie oszałamia, najstarsze piloty osiągały niecały 1 Kb/s, nowsze do 20 kB/s. W przekazywanym pakiecie znajduje się nagłówek z unikatowym identyfikatorem, inkrementowany licznik, ładunek mówiący o naciśniętym przycisku pilota, a do tego jakiś mechanizm uwierzytelnienia (najczęściej symetryczne szyfrowanie ładunku, albo obliczanie kodów MAC). Oczywiście o tym szyfrowaniu nic nie było wiadomo, takie sobie security through obscurity.

W trakcie analiz wykryto co najmniej siedem takich schematów, z czego wybrano cztery, obejmujące razem największą grupę aut. Są tu modele produkowane od 1995 roku do dzisiaj. Te pozostałe obejmują niektóre modele Audi 2005-2011, VW Passatów od 2005 roku, oraz nowe Golfy 7 – i mogą być podobne do tamtych przebadanych.

Po zgromadzeniu bazy sygnałów badacze pozyskali przeróżne piloty do aut i wzięli się za analizę ich elektroniki. Odwrotna inżynieria nie była prosta, tym bardziej że badacze nie posiadali odpowiedniego sprzętu mikroskopowego, ale okazało się, że można uzyskać zrzuty ich firmware za pomocą standardowych narzędzi deweloperskich dla procesorów wykorzystywanych w motoryzacji. To już bowiem nie proste 4- czy 8-bitowe procesorki stosowane zwykle w pilotach, ale 16- i 32-bitowe kontrolery z udokumentowanymi interfejsami.

W opublikowanej pracy znajdziecie dokładną analizę szyfrowania używanego w tych czterech schematach. Jedyne co badacze zachowali dla siebie, by nie ułatwiać pracy przestępcom, to niektóre szczegóły metod odwrotnej inżynierii, numery analizowanych mikrokontrolerów, oraz co najważniejsze – same klucze kryptograficzne. Tak, dobrze przeczytaliście. Volkswagen umieścił w swoich schematach cztery klucze. Ich odczytanie daje dostęp do jakichś stu milionów aut. Jak później zauważają badacze, dopiero najnowszy kryptosystem użyty przez Volkswagena w Golfach 7 używa unikatowych kluczy.

Z takim kluczem atak jest trywialny. Napastnik musi znaleźć się w promieniu około 100 metrów od ofiary, przechwycić sygnał pilota, gdy np. ofiara wychodzi i zdalnie zamyka swoje auto, a następnie dysponując przejętym unikatowym identyfikatorem i wydobytym z pilota kluczem wygenerować sygnał z poleceniem otwarcia drzwi o właściwym, o jeden większym liczniku. Nie trzeba kraść auta od razu po przejęciu sygnału – mając w ręku programowalnego klona pilota można dowolnie ustawiać licznik, tak że kilka dni później też „zaskoczy”, niezależnie od tego, ile razy właściciel zamykał i otwierał drzwi.

Wystarczy 10 minut, nie trzeba żadnych kluczy

Drugi z ataków, jaki zostanie zaprezentowany na Useniksie, dotyczy kryptosystemu HiTag2, stosowanego wciąż w dziesiątkach milionów aut różnych marek, mimo że ma on już 18 lat. Tutaj nie trzeba było wydobywać żadnych kodów z pilotów. Było jeszcze prościej. Hitag 2 okazuje się bowiem być żartem, a nie porządnym kryptosystemem. Już wcześniej wiedziano, jak go łamać – najlepszy znany atak wymagał dotąd przechwycenia 136 prób uwierzytelnienia. W realnych warunkach było to jednak praktycznie nie do zastosowania – jak przechwycić sekwencję 136 sygnałów? Osiągnięciem badaczy jest tu opracowanie nowego ataku, któremu wystarczy znacznie mniej przechwyconych sygnałów-śladów (od 4 do 8 – i to nie pod rząd, mogą być zebrane w dowolnym czasie) i około minuty pracy procesora na typowym laptopie.

Schemat ataku opisany w jego algebraicznych szczegółach znajdziecie oczywiście w pracy, w skrócie można powiedzieć, że zastosowany tu szyfr wykorzystuje rejestr przesuwający z liniowym sprzężeniem zwrotnym (LFSR), w którym liniowość przełamuje się jakąś specjalną funkcją filtrującą. Niezbyt skutecznie: jak badacze pokazali, dysponując odpowiednią liczbą śladów i manipulując okienkiem przesunięcia mogą poprawnie zgadnąć klucz. Do tego pozostaje jeszcze trafić odpowiednią wartość licznika – łącznie od przechwycenia sygnałów śladów do otworzenia auta mija nie więcej niż 10 minut. Jak pisze sam Garcia – dzisiaj żaden dobry kryptograf nie zaproponowałby takiego systemu.

Wiele wskazuje na to, że włamania i kradzieże z wykorzystaniem podobnych technik już się odbywają w USA. Policja w Kalifornii dysponuje nagraniami wideo, na których widać, jak nocą mężczyźni w przydużej odzieży, z wykorzystaniem tajemniczych elektronicznych gadżetów, otwierają samochody od strony pasażera i okradają je z zawartości.

Co robić, jak żyć?

Co możemy wam dzisiaj poradzić? Powiedzmy sobie szczerze: żaden producent auta nie dostarczy Wam łatek do auta. To po prostu fizycznie niemożliwe. Po prostu załóżcie, że auto nie jest sejfem, że może być okradzione – a także ukradzione, pomimo tych wszystkich immobilizerów. Nie zostawiajcie cennych przedmiotów w samochodach.

Jeśli zaś to tylko możliwe, pomyślcie o zabezpieczeniu mechanicznym. Specjaliści od elektroniki rzadko kiedy są jednocześnie specjalistami od mechaniki. Dobra blokada skrzyni biegów z niewyciąganym trzpieniem, wykorzystująca zamki dyskowe, powinna kosztować maksymalnie tysiąc złotych (w zależności od modelu auta). Jej montaż w certyfikowanym warsztacie to kolejne kilkaset złotych. Niewiele, w porównaniu do ceny nowego auta.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.