О компании     Как оплатить?     А в кредит можно?     А привезете?     А как вас найти?     А у меня сломалось...      
 
 
Компьютерный интернет-магазин
Товаров: 0
Сумма: 0
Курс (нал): 62.00
Безнал: 64.50
(499) 700-00-40
ICQ12325772 ICQ21969923  
 
 
 
 
 
 
 
 
Подарки выбери себе сам

Trade-In

Кредит

 
 

Как вскрыть Tesla за две секунды?

Проблема касается электромобилей Tesla, «гибридов» Karma, суперкаров McLaren и даже мотоциклов Triumph — все они используют систему бесключевого доступа британской компании Pektron на американском чипе Texas Instruments модели TMS37F128. На криптографической конференции CHES в Амстердаме студент Лёвенского католического университета Леннарт Вутерс рассказал о найденной уязвимости, которая позволяет злоумышленникам вскрывать автомобили и заводить мотоциклы всего лишь за пару секунд.

Получив его, автомобиль отправляет на ключ сгенерированный 40-битный код, который ключ шифрует встроенным алгоритмом и отправляет в ответ уже 24-битный код. Протокол радиообмена между автомобилем и ключом происходит в два этапа: автомобиль постоянно излучает сигнал с идентификатором автомобиля, а если ключ находится поблизости, он принимает сигнал и отправляет ответ. Автомобиль параллельно выполняет ту же операцию, сверяет собственный код с полученным с ключа и, если они совпадают, открывается.

Однако главная проблема заключается в том, что для шифрования кода в указанных автомобилях и мотоциклах до сих пор используется алгоритм DST40, уязвимость которого была раскрыта ещё в 2005 году. Принцип работы радиообмена в системах бесключевого доступа не является секретом, но бельгийцы выяснили, что на первой стадии отсутствует аутентификация, поэтому хакеры могут сформировать код на своём устройстве и сразу инициировать второй этап — обмен с автомобилем.

Далее нужно воспользоваться кодовыми таблицами для обращения криптографических хеш-функций, которые называют «радужными». Для вычисления верного кода нужно всего лишь дважды отправить автомобилю случайный запрос, записав при этом ответ. На подбор верного ключа уходит не более пары секунд. Их применяют для вскрытия паролей, преобразованных при помощи сложнообратимой хеш-функции, а также для атак на симметричные шифры на основе известного открытого текста.

Для осуществления хакерской атаки и вскрытия автомобиля требуются простые и дешёвые инструменты: бельгийцы воспользовались портативным компьютером Raspberry Pi 3 Model B+ и парой радиомодулей — Proxmark3 и Yard Stick One. Формируются кодовые таблицы всего за несколько часов работы специальной платы-брутфорсера. В эксперименте принимал участие электрокар Tesla Model S. Кодовые таблицы были заранее загружены в «облако», доступ к которому осуществлялся при помощи мобильного интернета.

Получив его, автомобиль отправляет на ключ сгенерированный 40-битный код, который ключ шифрует встроенным алгоритмом и отправляет в ответ уже 24-битный код. Протокол радиообмена между автомобилем и ключом происходит в два этапа: автомобиль постоянно излучает сигнал с идентификатором автомобиля, а если ключ находится поблизости, он принимает сигнал и отправляет ответ. Автомобиль параллельно выполняет ту же операцию, сверяет собственный код с полученным с ключа и, если они совпадают, открывается.

Проблема касается электромобилей Tesla, «гибридов» Karma, суперкаров McLaren и даже мотоциклов Triumph — все они используют систему бесключевого доступа британской компании Pektron на американском чипе Texas Instruments модели TMS37F128. На криптографической конференции CHES в Амстердаме студент Лёвенского католического университета Леннарт Вутерс рассказал о найденной уязвимости, которая позволяет злоумышленникам вскрывать автомобили и заводить мотоциклы всего лишь за пару секунд.

Далее нужно воспользоваться кодовыми таблицами для обращения криптографических хеш-функций, которые называют «радужными». Для вычисления верного кода нужно всего лишь дважды отправить автомобилю случайный запрос, записав при этом ответ. На подбор верного ключа уходит не более пары секунд. Их применяют для вскрытия паролей, преобразованных при помощи сложнообратимой хеш-функции, а также для атак на симметричные шифры на основе известного открытого текста.

Однако главная проблема заключается в том, что для шифрования кода в указанных автомобилях и мотоциклах до сих пор используется алгоритм DST40, уязвимость которого была раскрыта ещё в 2005 году. Принцип работы радиообмена в системах бесключевого доступа не является секретом, но бельгийцы выяснили, что на первой стадии отсутствует аутентификация, поэтому хакеры могут сформировать код на своём устройстве и сразу инициировать второй этап — обмен с автомобилем.

Для осуществления хакерской атаки и вскрытия автомобиля требуются простые и дешёвые инструменты: бельгийцы воспользовались портативным компьютером Raspberry Pi 3 Model B+ и парой радиомодулей — Proxmark3 и Yard Stick One. Формируются кодовые таблицы всего за несколько часов работы специальной платы-брутфорсера. В эксперименте принимал участие электрокар Tesla Model S. Кодовые таблицы были заранее загружены в «облако», доступ к которому осуществлялся при помощи мобильного интернета.

Дата публикации: 14-09-2018

Ещё новости


  22.02.2019  Все ради флагмана. Анонс смартфона Nokia 6.2 отменяется

Ожидается, что это будет первый смартфон производителя, который получит врезанную в экран фронтальную камеру. Не так давно сети появился видеоролик, в котором запечатлена трехмерная модель нового смартфон...

  22.02.2019  Предзаказ на революционный смартфон без кнопок и отверстий Meizu Zero оформили 29... человек

При этом разработчики обещали выпустить его только в том случае, если сумма превысит 100 тысяч долларов. За это время было собрано менее 33 тысяч долларов, желание приобрести устройство изъявили всего...

  22.02.2019  Уверенность инвесторов в потенциале AMD продолжает расти

Тем более, что даже недавние заявления главы AMD об отсутствии реальных пределов для роста прибыльности компании не смогли напугать тех, кто верит в её если уж не бескорыстность, то справедливость при...

  22.02.2019  Дональд Трамп призвал американские компании самостоятельно работать над 5G и 6G

Кроме того, он уже говорит не только о 5G, но и о сетях шестого поколения. Президент США Дональд Трамп (Donald Trump) сделал публичное заявление, в котором он заявил, что американские компании должны развернуть...

  22.02.2019  Израиль проверит были ли США на Луне: трансляция запуска

Изначально она была создана для участия в Google Lunar X Prize, однако победитель не был определен — ни один участник не уложился в срок и конкурс закрыли. Аппарат под названием Beresheet, что переводится...



Все новости
 
 
  © 2003-2019 Ноутбуки и компьютеры
Все права защищены