نقص امنیتی ایموبلایزر در خودروهای تویوتا، هیوندای، کیا و تسلا

به گزارش سرویس تازه های دنیای فناوری مجله تک تایمز ،

یافته‌های محققان دانشگاه‌های بیرمنگام انگلیس و KU Leuven بلژیک نشان می‌دهد هکرها می‌توانند میلیون‌ها دستگاه خودروهای تویوتا و هیوندای و کیا مجهز به ایموبلایزر را هک و سرقت کنند.

در چند سال گذشته، مالکان خودروهای دارای سیستم استارت بدون کلید نگران حملات هکری به‌اصطلاح رله‌ای شده‌اند. در این حملات، هکرها از کلیدهایی با قابلیت رادیویی برای سرقت وسایل نقلیه بدون جاگذاشتن هیچ‌ اثری استفاده می‌کنند. اکنون مشخص شده است میلیون‌ها خودرو دیگر نیز آسیب‌پذیر هستند که از کلیدهای مکانیکی مجهز به تراشه استفاده می‌کنند.

چند نقص فنی مخفی همراه‌با روش قدیمی یک‌سره‌کردن سیم‌ها و حتی قراردادن پیچ‌گوشتی در مکانی مناسب نیز به هکرها اجازه می‌دهد کلیدهای خودرو را تکثیر و در چند ثانیه خودرو را باز و با آن رانندگی کنند. یک‌سره‌کردن سیم‌ها فرایندی است که می‌توان ازطریق آن سیستم جرقه‌زنی پیشرانه‌ی خودرو را دور زد و بدین‌ترتیب آن را بدون کلید روشن کرد. این روش غالبا هنگام سرقت خودرو استفاده می‌شود؛ با‌این‌حال، برخی اوقات مالکانی که کلید خودرو خود را گم کرده‌اند، ممکن است از این روش استفاده کنند.

کلید fob ضدسرقت فورد / ford key fob

محققان دانشگاه KU Leuven بلژیک و دانشگاه بیرمنگام انگلستان در اوایل هفته‌ی گذشته آسیب‌پذیری‌های جدیدی را کشف کردند که در سیستم‌های رمزنگاری استفاده‌شده‌ی ایموبلایزرها وجود داشت. ایموبلایزر دستگاه‌های رادیویی در داخل خودرو هستند که از فاصله‌ی نزدیک با کلید هوشمند برای قفل‌گشایی سیستم جرقه‌زنی و استارت‌زدن ارتباط برقرار می‌کنند. محققان این دو دانشگاه عیوبی در چگونگی استفاده تویوتا و هیوندای و کیا از سیستم رمزنگاری DST80 پیدا کردند. DST80 سیستمی است که شرکت آمریکایی تگزاس اینسترومنتس (Texas Instruments) برای شرکت‌های خودروسازی عرضه می‌کند. هکری که دستگاه نسبتا ارزان‌قیمت Proxmark RFID را در نزدیکی کلید هوشمند هر خودرو مجهز به سیستم رمزنگاری DST80 قرار دهد، می‌تواند اطلاعات کافی برای به‌دست‌آوردن داده‌های رمزنگاری مخفی خودرو به‌دست آورد. 

محققان می‌گویند خودروهای مجهز به سیستم DST80 تویوتا کمری، کرولا و RAV4، کیا اپتیما، سول و ریو و هیوندای i10  ،i20 و i40 را شامل می‌شود. فهرست کامل خودروهایی که محققان متوجه نقص رمزنگاری در ایموبلایزر آن‌ها شده‌اند، در زیر آمده است:

فهرست خودروهای معیوب کلید هوشمند

 این فهرست تسلا مدل اس را نیز شامل می‌شود. سال گذشته، محققان آسیب‌پذیری DST80 را به تسلا گزارش دادند و این شرکت به‌روزرسانی نرم‌افزاری برای جلوگیری از چنین حملاتی معرفی کرد.

تویوتا تأیید کرده است آسیب‌پذیری‌های رمزنگاری یافت‌شده واقعی هستند؛ اما احتمالا روش آن‌ها به‌ آسانی حملات رله‌ای نیست که سارقان مکررا برای سرقت خودروهای لوکس و شاسی‌بلند استفاده می‌کنند. این افراد معمولا فقط به یک جفت دستگاه رادیویی نیاز دارند تا دامنه‌ی کلید هوشمند را برای باز و روشن کردن خودرو قربانی افزایش دهند. مالکان نیز می‌توانند با افزایش فاصله بین کلید و خودرو از این روش سرقت جلوگیری کنند.

درمقابل، حمله‌ای که محققان دانشگاه‌های بیرمنگام و KU Leuven بررسی کرده‌اند، به فاصله‌ای ۲/۵ تا ۵ سانتی‌متری نیاز دارد تا سارق با استفاده از RFID، کلید هوشمند را اسکن کند. باتوجه‌به اینکه روش تکثیر کلید به‌جای سیستم‌های ورودی بدون کلید، ایموبلایزر را هدف قرار می‌دهد، سارق هنوز هم باید سیلندر سوئیچ خودرو را به طریقی بچرخاند. سیلندر سوئیچ خودرو درحقیقت استوانه‌ای است که کلید را در آن قرار می‌دهند.

Hyundai / هیوندای

خوشبختانه این امر مقداری پیچیدگی به‌وجود می‌آورد؛ اما محققان خاطرنشان كردند سارق می‌تواند سیلندر سوئیچ خودرو را با پیچ‌گوشتی یا روش یک‌سره‌کردن سوئیچ بچرخاند؛ دقیقا همان‌گونه كه سارقان خودرو قبل از معرفی ایموبلایزر عمل می‌کردند. فلاویو گارسیا، استاد علوم کامپیوتر دانشگاه بیرمنگام می‌گوید برخلاف حملات رله‌ای که فقط در محدوده‌ی کلید اصلی کار می‌کنند، هنگامی‌که سارقی داده‌های رمزنگاری کلید هوشمند را به‌دست آورد، می‌تواند خودرو هدف را بارهاوبارها روشن کند و بدزدد.

امنیت

محققان با خرید مجموعه‌ای از واحدهای کنترل الکترونیکی ایموبلایزر از eBay و مهندسی معکوس، روش خود را توسعه دادند تا نحوه‌ی ارتباط آن‌ها با کلید هوشمند خودرو را بررسی کنند. محققان دریافتند شکستن رمز DST80 بسیار آسان است و مشکل نه در خود DST80، بلکه در نحوه‌ی به‌کارگیری و اجرا به‌دست خودروسازان است. به‌عنوان مثال، رمزنگاری کلید هوشمند خودروهای تویوتا براساس شماره‌سریال آن‌ها بود و همچنین به‌طور آشکار آن شماره‌سریال را هنگام اسکن با RFID انتقال می‌داد. کلیدهای هوشمند کیا و هیوندای نیز از ۲۴ بیت اعداد تصادفی به‌جای ۸۰ بیتی استفاده می‌کند که DST80 ارائه می‌دهد. 

هیوندای در بیانیه‌ای خاطرنشان کرد این شرکت همچنان به نظارت درزمینه‌ی سوء‌استفاده‌های اخیر ادامه می‌دهد و تلاش‌های چشمگیری برای حفاظت درمقابل مهاجمان احتمالی می‌کند. این شرکت همچنین به مشتریان یادآوری کرد مراقب باشند چه کسانی به کلید هوشمند خودروشان دسترسی دارند.

تویوتا

مسئولان تویوتا در بیانیه‌ای پاسخ دادند:

آسیب‌پذیری یادشده در مدل‌های قدیمی وجود دارد. این آسیب‌پذیری برای مشتریان کم‌خطر است‌؛ زیرا این روش هم به کلید خودرو و هم به وسیله‌ای بسیار تخصصی نیاز دارد که معمولا در بازار موجود نیست.

در ادامه بخوانید:

با‌این‌حال، محققان ضمن مخالفت با ادعای مسئولان تویوتا، خاطرنشان كردند هیچ بخشی از تحقیقات آن‌ها به سخت‌افزاری نیاز ندارد كه به‌راحتی دردسترس نباشد.

محققان می‌گویند به‌استثنای تسلا هیچ‌کدام از خودروهایی که ایموبلایزر آن‌ها مطالعه شده‌ است، با ارتقای نرم‌افزاری که مستقیما روی خودرو بارگیری می‌شود، نمی‌تواند برنامه را اصلاح کند. اگر مالکان خودروها را به نمایندگی‌های فروش ببرند، می‌توان ایموبلایزر ها را مجددا برنامه‌ریزی کرد؛ اما در برخی مواقع، ممکن است مجبور باشند کلیدهای هوشمند اصلی را جایگزین کنند.

محققان می‌گویند تصمیم گرفته‌اند یافته‌های خود را منتشر کنند تا وضعیت واقعی امنیت ایموبلایزر ها را نشان دهند و به مالکان خودرو اجازه دهند به‌درستی تصمیم بگیرند.

بمنظور اطلاع از دیگر خبرها به صفحه اخبار فناوری مراجعه کنید.
منبع