[Перевод] Хакеры могут клонировать миллионы ключей от Toyota, Hyundai и Kia
Дефекты шифрования в общей противоугонной функции обнаруживают у автомобилей от крупных производителей.
За последние несколько лет владельцы автомобилей с системами запуска без ключа научились беспокоиться о так называемых ретрансляционных атаках, при которых хакеры используют ключи с радиоуправлением для кражи транспортных средств, не оставляя следов. Теперь выясняется, что многие миллионы других автомобилей, использующих механические ключи с чипами, также уязвимы для хищений в сфере высоких технологий. Несколько криптографических недостатков в сочетании с небольшой старомодной горячей разводкой — или даже удачно расположенной отверткой — позволяют хакерам клонировать эти ключи и угнать машину за считанные секунды.
Исследователи из KU Leuven в Бельгии и Университета Бирмингема в Великобритании в начале этой недели обнаружили новые уязвимости, которые они нашли в системах шифрования, используемых иммобилайзерами, радиоустройствами внутри автомобилей, которые связываются на близком расстоянии с помощью брелока, чтобы разблокировать зажигание автомобиля и позволить ему завестись. В частности, они обнаружили проблемы в том, как Toyota, Hyundai и Kia внедрили систему шифрования Texas Instruments под названием DST80. Хакер, который проводит относительно недорогим считывателем/передатчиком Proxmark RFID рядом с брелоком любого автомобиля с DST80 внутри, может получить достаточно информации, чтобы получить его секретную криптографическую ценность. Это, в свою очередь, позволит злоумышленнику использовать то же самое устройство Proxmark, чтобы выдать себя за ключ внутри автомобиля, отключив иммобилайзер и позволив запустить двигатель.
Читать дальше →
За последние несколько лет владельцы автомобилей с системами запуска без ключа научились беспокоиться о так называемых ретрансляционных атаках, при которых хакеры используют ключи с радиоуправлением для кражи транспортных средств, не оставляя следов. Теперь выясняется, что многие миллионы других автомобилей, использующих механические ключи с чипами, также уязвимы для хищений в сфере высоких технологий. Несколько криптографических недостатков в сочетании с небольшой старомодной горячей разводкой — или даже удачно расположенной отверткой — позволяют хакерам клонировать эти ключи и угнать машину за считанные секунды.
Исследователи из KU Leuven в Бельгии и Университета Бирмингема в Великобритании в начале этой недели обнаружили новые уязвимости, которые они нашли в системах шифрования, используемых иммобилайзерами, радиоустройствами внутри автомобилей, которые связываются на близком расстоянии с помощью брелока, чтобы разблокировать зажигание автомобиля и позволить ему завестись. В частности, они обнаружили проблемы в том, как Toyota, Hyundai и Kia внедрили систему шифрования Texas Instruments под названием DST80. Хакер, который проводит относительно недорогим считывателем/передатчиком Proxmark RFID рядом с брелоком любого автомобиля с DST80 внутри, может получить достаточно информации, чтобы получить его секретную криптографическую ценность. Это, в свою очередь, позволит злоумышленнику использовать то же самое устройство Proxmark, чтобы выдать себя за ключ внутри автомобиля, отключив иммобилайзер и позволив запустить двигатель.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- «А трактор случайно не в залоге?» — история одной интеграции с ФЦИИТ
- Design by Contract в эпоху AI: как контракты Мейера защищают криптографию там, где тесты молчат
- Schnorr/MuSig2 Nonce-Forensics:
- SEBERD IT Base: почему я сделал ещё один сайт про кибербезопасность и зачем
- Приватная Cвязь на Go и Flutter
- Манифест созидателя
- OSINT для ленивых. Часть 8: GEOINT по фото за 3 минуты
- MarketingNews: Кейс: «Призы от всего атомного сердца». как «Пятёрочка» создала фиджитал-вселенную с Atomic Heart и переосмыслила механику промоакций
- Как я собрал себе C2 на малинке за один вечер
- Краткая история биометрии: как была изобретена идентификация по радужке глаза