Проблеми на сигурността на Volkswagen: Arduino Hack разкрива уязвимостта на RFID - 💡 Fix My Ideas

Проблеми на сигурността на Volkswagen: Arduino Hack разкрива уязвимостта на RFID

Проблеми на сигурността на Volkswagen: Arduino Hack разкрива уязвимостта на RFID


Автор: Ethan Holmes, 2019

Докато светът стоеше с устата на измамата на лошия ECM софтуер на VW, мнозина все още бяха слепи от факта, че популярният автомобилен производител крие още по-тъмна тайна, че се опитват да погребат от 2013 година.

Екип от изследователи, воден от компютърния учен Флавио Гарсия от Университета в Бирмингам, наскоро разкри, че повечето превозни средства, произведени от Volkswagen от 1995 г., могат да бъдат безжично хакнати, за да се започне запалването, което позволява на всеки, който има подходящ хардуер, базиран на радиочестотна идентификация, да се отдалечи без ключ. Разбира се, както всеки уважаван компютърен учен, Флавио информира Volkswagen. Компанията незабавно подаде иск, за да задържи Гарсия и неговия екип да публикуват подробен доклад за своите констатации.

Изследователите от университета в Бирмингам откриха две уязвимости, които позволяват на хакерите да получат достъп до почти всички автомобили на Volkswagen, произведени след 1995 г.

Една година след този процес екипът най-накрая успя да публикува доклада, който беше засенчен от скандала с разрушаващи емисии по това време. Като специален изследовател, Гарсия и нов екип от изследователи продължават да изследват недостатъците на превозните средства на VW и откриват още по-поразителни уязвимости, които са описани подробно в публикувана наскоро хартия, озаглавена „Заключи и все още го загубиш - (Не) Сигурност на системите за автомобилен входящ автомобил.

Екипът е използвал това устройство за прекъсване, базирано на Arduino, за да вземе VW ключовете FOB.

В новата си сонда, екипът установи, че те могат да получат достъп до запалването и ключалките на вратите на почти всички тествани VW превозни средства. Не само това, но установиха, че техните безжични атаки са работили и върху други превозни средства, включително модели от Audi, Citroen, Fiat, Ford, Mitsubishi и Nissan. По същество около 100 милиона превозни средства са засегнати от тези уязвимости, които все още не са фиксирани.

И двете атаки бяха извършени с използване на хардуер, който струваше само $ 40 - с помощта на Wi-Fi трансивър на базата на Arduino, софтуерно дефинирано радио може да вземе ключа FOB на автомобила и да го клонира (същото да се направи с лаптоп, но Arduino е по-сдържан). Този клон може да бъде използван и за двете атаки.

По същество е като изграждането на дублирано дистанционно, което функционира по същия начин като оригинала. Хакерите трябва само да намерят едно натискане на един бутон - единична стойност на криптографския ключ, която се споделя от почти всеки модел, пуснат през последните няколко десетилетия. След това те трябва само да намерят друга стойност, която е уникална за отделния автомобил, за да получат достъп и да се отдалечат. Страшната част е, че собствениците не получават никакво предупреждение или предупреждение, че са станали компрометирани и осъзнават само когато превозното средство липсва.

Въпреки това има няколко недостатъка при използването на платформата (ако можете да го наречете така). Хакерите трябва да бъдат в рамките на 3-метрова гама от целеви превозни средства и ключовата стойност, която повечето автомобили споделят не е наистина универсална, тъй като има няколко различни цифрови ключови стойности за всеки. Те обаче не са толкова трудни за намиране и могат да бъдат разположени в различни вътрешни компоненти на превозното средство, въпреки че Гарсия и екипът му не уточняват кои.

Екипът установи, че може да използва стария шифър на Hitag2, за да получи достъп до превозни средства.

Екипът също така намери друг експлоит, използван за достъп до автомобили VW. В този случай, екипът се възползва от поредицата за пренос на данни Hitag2, за да постигне същите подвизи, споменати по-рано, използвайки същия хардуер. Hitag2 може да е стара, но все още се използва в много превозни средства, което прави експлоатацията сериозен проблем. В този случай екипът е използвал експлоатата, за да придобие няколко броя кодове, които са уникални за целевото превозно средство, които след това са били използвани за пробив на схемата Hitag2 и достъп до време за минута.

Те заявяват, че за да се постигне тази конкретна атака, хакерите ще се нуждаят от собственика на превозното средство, за да удари бутона си няколко пъти, за да получат няколко стойности, необходими за използване на Hitag2. За да преодолее този проблем, екипът предложи, че техният хардуер може да бъде програмиран така, че да действа като FOB джамър, така че собственикът да трябва да натисне този бутон няколко пъти, за да получи достъп, което ще позволи на хакерите да записват тези стойности.

Докато Фолксваген все още не е реагирал на някоя от тези уязвимости, открити от Гарсия и неговия екип, това не е добра идея за компания, която вече е затънала в глобален скандал с емисиите. Фолксваген се занимава с някои сериозни публични проблеми с продължаващия скандал с емисиите, който се разследва повече от година. Южна Корея разследва исковете за производството на емисии и в тяхната страна, според Wall Street Journal.



Може Да Се Интересувате

Обратно в училище с този графичен клас за детска площадка

Обратно в училище с този графичен клас за детска площадка


Внимание на производителя: Арман Мизани

Внимание на производителя: Арман Мизани


Актьорът на създателя: Джен Херченройдер

Актьорът на създателя: Джен Херченройдер


Създайте CNC плазмен режещ инструмент за 3000 долара

Създайте CNC плазмен режещ инструмент за 3000 долара