Специалисты исследовательской группы из Левенского католического университета в Бельгии нашли уязвимое место в системе бесключевого доступа на электромобилях Tesla и суперкарах McLaren. Им удалось клонировать электронный ключ.
Студент Левенского университета Леннарт Вутерс подготовил доклад, в котором говорится, что специалисты исследовательской группы по компьютерной безопасности и промышленной криптографии (COSIC) разработали методику атаки на систему бесконтактного доступа английской фирмы Pektron, которая используется в электромобилях Tesla, суперкарах McLaren и мотоциклах Triumph, сообщает Авто Информатор со ссылкой на первоисточник.
Во время исследования протокола радиообмена между машиной и ключом, хакеры выяснили, что он проходит в две стадии. На первом этапе электроника авто посылает специальный сигнал, а приемник в ключе идентифицирует его. Если приемник в ключе принял сигнал «своей» машины, то он отсылает ответ. Когда ключ сопряжен с авто, начинается второй этап. Во время него электроника автомобиля отправляет случайный файл с информацией объемом 40 бит. Блок внутри ключа хэширует эту информацию при помощи шифроключа и формирует ответный хэшфайл в 24 бита. Блок, встроенный в авто, проделывает ту же операцию, что и ключ. Если хэш ключа совпадает с вычисленным на борту автомобиля, то машина открывается.
Как удалось выяснить хакерам, аутентификация на первой стадии не ведется, поэтому можно сформировать ответ и сразу запустить вторую стадию, на которой происходит обмен ключами. Именно второй этап является самым уязвимым местом системы. Для превращения исходной посылки в кодовый ответ используется устаревший алгоритм DST40, полностью воссоздать работу которого смогла еще в 2005 году команда профессора Эви Рубина из Университета информационной безопасности Джонса Хопкинса.
Команда Рубина выяснила, что для вычисления правильного шифроключа нужно два раза отправить случайную посылку и записать своим ключом ответ. Если использовать «радужные таблицы» с уже готовыми парами «запрос-ответ», то на подбор ключа уйдет всего пару секунд.
Специалисты из COSIC опробовали данную методику на электромобиле Tesla Model S. По результатам теста и определения уязвимости, компания Tesla добавила в свои автомобили функцию запуска после ввода PIN-кода.
В связи с тем,что аналогичное оборудование фирмы Pektron используется в автомобилях McLaren и Karma, а также мотоциклах Triumph, хакеры из Левена рекомендуют держать ключи в металлизированном кожухе или добавить кнопку выключения радиомодуля в ключ.
Ранее мы писали о том, что Volkswagen планирует отозвать 700 тысяч автомобилей из-за заводского брака. Также писали о авто, которые сняты с производства из-за экологических норм ЕС.
Юлия Дюдюн