Eismas

2020.03.22 12:59

Milijonai automobilių pasaulyje gali būti pažeidžiami – programišiai klonuoja raktelius

LRT.lt2020.03.22 12:59

Dėl ydingų kodų įprastoje apsaugos nuo įsilaužimo sistemoje milijonai didžiųjų gamintojų automobilių yra pažeidžiami, rašo wired.com.

Per pastaruosius keletą metų beraktes užvedimo sistemas turinčių automobilių savininkams ne kartą teko nerimauti dėl vadinamųjų „retransliavimo“ atakų, kurių metu programišiai pasinaudoja radijo ryšiu veikiančiais raktais, kad nepalikę nė pėdsako pavogtų automobilį. O dabar paaiškėjo, kad milijonai kitų automobilių, naudojančių mechaninius raktus su lustais taip pat gali tapti technologiškai gerai ginkluotų vagių grobiu.

Keletas ydingų kodų, senamadiškas laidelių sujungimas, ar tiesiog vietoje ir laiku įkištas atsuktuvas, leidžia programišiams klonuoti raktus ir vos per kelias sekundes dingti su pavogtu automobiliu.

KU Leuven universiteto Belgijoje ir Birmingamo universiteto Jungtinėje Karalystėje tyrėjai nustatė naujų trūkumų imobilizatoriuose, automobiliuose esančiuose radijo ryšio principu veikiančiuose įrenginiuose, kurie reaguoja į automobilio raktų priartėjimą ir atblokuoja automobilio užvedimo mechanizmą, naudojamuose koduose.

Konkrečiai buvo nustatytos problemos, tokiems gamintojams kaip „Toyota“, „Hyundai“ ir „Kia“ įdiegiant „Texas Instruments“ kodavimo sistemą DST80. Programišius, perbraukęs palyginti nebrangiu „Proxmark RFID“ skaitytuvu/siųstuvu pakankamai arti bet kokio automobilio, kuriame sumontuota DST80 sistema, gali surinkti pakankamai informacijos, kad galėtų nulaužti slaptą kodą.

Tai leidžia nusikaltėliui, pasinaudojus tuo pačiu „Proxmark“ įrenginiu, nuasmeninti automobilio viduje esantį raktą, taip išjungiant imobilizatorių ir užvedant transporto priemonę.

Tyrėjai teigia, kad pažeidžiamiems modeliams priskiriami „Toyota“: „Camry“, „Corolla“ ir RAV4; „Kia“: „Optima“, „Soul“ ir „Rio“ ir „Hyundai“: i10“, i20 ir i40.

Šiame sąraše buvo atsidūrusi ir „Tesla S“, tačiau tyrimą atlikę mokslininkai apie DST80 pažeidžiamumą šiam gamintojui pranešė praėjusiais metais ir „Tesla“ sukūrė atakas blokuojančius įrangos naujinius.

„Toyota“ patvirtino, kad tyrėjų nustatytas kodų pažeidžiamumas yra rimta problema, tačiau jų naudojamos technologijos neleidžia taip lengvai įvykdyti „retransliavimo“ atakas, kurias vagys dažnai pasitelkia prabangių automobilių nuvarymui. Pastarosioms iš esmės reikalinga tik pora radijo įrenginių, padedančių praplėsti raktų veikimo zoną ir tokiu būdu atrakinti bei užvesti aukos automobilį. Tai galima padaryti iš nemažo atstumo, net ir per pastatų sienas.

Atakai, kurią išanalizavo Birmingamo ir KU Leuven universitetų mokslininkai, reikalingas RFID skaitytuvas, kuriuo vos per kelių centimetrų atstumą vagis nuskaito rakto informaciją. Kadangi rakto klonavimo technologija yra nukreipta į imobilizatorių, o ne į beraktę sistemą, vagis kažkokiu būdu vis tiek turi pasukti užvedimo sistemą – tą cilindrą, į kurį statomas mechaninis užvedimo raktelis.

Dėl šios priežasties viskas šiek tiek sudėtingiau, tačiau mokslininkai aiškina, kad užvedimo sistemą galima pasukti ir atsuktuvu arba tiesiog sujungti automobilio užvedimo laidelius, kaip automobilių vagys darydavo prieš atsirandant imobilizatoriams.

„Automobilio saugumas grįžo maždaug į devintojo dešimtmečio lygį,“ –sako Birmingamo universiteto kompiuterinių technologijų profesorius Flavio Garcia.

Ir skirtingai nuo „retransliavimo“ atakų, kurios veiksmingos tik tam tikru atstumu nuo originalaus raktelio, nuskaičius sistemos kodą, automobilį galima užgesinti ir pakartotinai užvesti kiek tik nori kartų.

Minėtas problemas tyrėjai nustatė iš „eBay“ įsigiję keletą imobilizatorių elektroninės kontrolės sistemų ir ištyrę jose instaliuotą programinę įrangą bei jos sąsajas su raktu. Buvo nustatyta, kad daugeliu atveju per daug lengva nulaužti „Texas Instruments“ DST80 autentifikavimo sistemos kodus.

Problema ne pačioje DST80 sistemoje, bet tame, kaip automobilių gamintojai ją įdiegia, pavyzdžiui, „Toyota“ raktų kodas buvo grindžiamas jų serijiniu numeriu, kurį galima sužinoti, nuskenavus RFID skaitytuvu. „Kia“ ir „Hyundai“ raktų koduose naudojami tik 24 atsitiktinumo bitai vietoje DST80 siūlomų 80 bitų, todėl jų slaptas vertes lengva atspėti.

„Tai didžiulė klaida, – sako F. Garcia. – Dvidešimt keturi bitai – tai yra milisekundės nešiojamuoju kompiuteriu.“

„Hyundai“ savo pranešime teigė, kad šią problemą turintys modeliai nėra parduodami JAV rinkoje. Ir pridūrė, kad „bendrovė ir toliau stebi situaciją bei stengiasi užbėgti galimoms nusikaltėlių atakoms už akių.

„Toyota“ savo pranešime teigė, kad „minėtos ydos yra būdingos senesniems modeliams, nes naujuose automobiliuose taikomos kitokios konfigūracijos. Bendrovė taip pat pridūrė, kad „šis pažeidžiamumas automobilių savininkams didelio pavojaus nekelia, nes taikant šią metodiką, reikalinga prieiga prie fizinio rakto ir specializuota įranga, kurios taip paprastai neįsigysi“.

Šiuo klausimu tyrimą atlikę specialistai linkę nesutikti, nes jie nesinaudojo jokia įranga, kuri nebūtų laisvai prieinama.

Kad neįteiktų potencialiems automobilių vagims visoms informacijos teisiai į rankas, tyrėjai savo ataskaitoje nenurodė tam tikrų atlikto tyrimo detalių, tačiau tai nereiškia, kad programišiai negali išanalizuoti tos pačios įrangos ir nustatyti tas pačias ydas. Mokslininkų teigimu, iš visų jų analizuotų automobilių modelių, tik „Tesla“ turėjo galimybę, įdiegdama papildomą įrangą tiesiai į automobilį, ištaisyti nurodytus trūkumus. Nuvarius automobilį į prekybos vietą, imobilizatorių galima perprogramuoti, tačiau kai kuriais atvejais gali tekti keisti raktą.

Bet kuriuo atveju, mokslininkai nusprendė paskelbti savo tyrimo išvadas, kad atskleistų tikrąją imobilizatorių naudojimo situaciją ir leistų automobilių savininkams patiems spręsti, ar ji pakankamai saugi. Galbūt kai kurie savininkai nuspręs įdiegti papildomų saugumo priemonių.

„Visada geriau yra žinoti, kiek saugumo užtikrina mūsų naudojamos saugumo sistemos, – sako F. Garcia. – Antraip, tai pirmiau gali išsiaiškinti vagys“.