Как взломать «умные» ключи Tesla и угнать ее за пару секунд. Видео

Безопасность Стратегия безопасности Пользователю Техника
мобильная версия
Бельгийские специалисты по безопасности продемонстрировали, как с помощью довольно простых средств можно «клонировать» контрольный брелок, используемый для разблокирования дверей и запуска двигателя в «умных» автомобилях.

Бесключевая атака

Эксперты исследовательской группы COSIC при Левенском католическом университете в Бельгии нашли способ взламывать систему бесключевого доступа и запуска двигателя, которые используются в автомобилях Tesla Model S и многих других.

Система бесключевого доступа (Passive keyless entry and start - PKES) активируется автоматически, когда владелец оказывается вблизи своего автомобиля - при наличии у него спаренного с ключом брелока-контроллера.

Возможность проведения хакерских атак на PKES, в результате которых злоумышленники могут угнать машину, уже неоднократно обсуждались разными исследователями. Их вполне реально производить, однако для этого потребуется как минимум два хакерских устройства, одно из которых должно размещаться в пределах досягаемости ключа, другое - возле автомобиля. И то атака сработает лишь в том случае, если вблизи автомобиля будет находиться ещё и «легитимный» брелок-контроллер.

Бельгийские исследователи нашли способ «клонировать» такие брелоки за считанные секунды. После этого они могли разблокировать двери и запускать двигатель автомобиля, когда им заблагорассудится.

«Во время нормальной работы автомобиль периодически транслирует свой идентификатор. Ключ принимает этот сигнал, и, если он соответствует ожидаемому, брелок-контроллер отзовётся сигналом о готовности принять контрольный запрос. После этого автомобиль направит такой запрос брелоку. Тот вычисляет ответ и транслирует его. После получения ответа от брелока, автомобиль должен его верифицировать, и только после этого откроет двери. Тот же самый протокол «запрос-ответ» повторяется для запуска автомобиля», - говорится в описании, опубликованном экспертами.

Четыре фазы атаки

Исследователи обнаружили целый ряд слабых мест в безопасности, из которых самое проблемное - отсутствие взаимной аутентификации; то есть, если злоумышленник знает идентификатор автомобиля, он может перехватить и ответ от брелока.

Ещё одна проблема - это использование слабого алгоритма шифрования при генерации ответа: используется устаревший проприетарный алгоритм DST40, который использует 40-битный криптографический ключ.

Успешная атака, с точки зрения экспертов, может выглядеть следующим образом.

Сначала злоумышленник перехватывает сигнал от автомобиля, с помощью которого узнаёт его двухбайтный идентификатор. В результате злоумышленник получает возможность выдавать себя за автомобиль и пересылает два специально выбранных 40-битных запроса и записывает два соотвествующих 24-битных ответа.

Используя перехваченные пары «запрос-ответ» и таблицу TMTO (TMTO - это атака компромисса времени и данных), злоумышленник может выяснить 40-битный ключ. Первая пара «запрос-ответ» используется для подбора правильного подмножества ключей, вторая - для выяснения актуального ключа из приблизительно 216 возможных вариаций. После этого злоумышленник может выдавать себя за брелок-контроллер, а значит разблокировать двери и завести машину.

Эксперты продемонстрировали, как с помощью RFID-анализатора Proxmark 3 можно произвести успешную атаку с расстояния в один метр. Расстояние может быть увеличено до восьми метров при использовании специальных антенн и передатчиков.

Взлому подверглась PKES-система в автомобиле Tesla Model S, однако та же система используется и многими другими автопроизводителями, в том числе McLaren, Karma, Triumph и др.

Производители Tesla ещё в июне исправили проблему в своих системах - с помощью бельгийских исследователей: теперь их контрольные брелоки снабжены куда более эффективным шифрованием и опциональную функцию PIN to Drive, которая требует введения PIN прежде, чем автомобиль будет заведён.

«Уже который год эксперты по безопасности ищут и успешно находят уязвимые места в бортовых системах «умных» автомобилей. Иногда эти уязвимости носят критический характер, - говорит Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. - Основной проблемой является то, что безопасность бортовых коммуникаций до сих пор не становится приоритетом для автопроизводителей. Использование устаревшего протокола шифрования в системе, отвечающей за блокировку дверей и запуск двигателя, - лишнее тому подтверждение. Tesla позиционируется как передовая компания, но, тем не менее, и она до настоящего времени использовала слишком слабый инструмент защиты».