О компании     Как оплатить?     А в кредит можно?     А привезете?     А как вас найти?     А у меня сломалось...      
 
 
Компьютерный интернет-магазин
Товаров: 0
Сумма: 0
Курс (нал): 62.00
Безнал: 64.50
(499) 700-00-40
ICQ12325772 ICQ21969923  
 
 
 
 
 
 
 
 
Кредит

Trade-In

Подарки выбери себе сам

 
 

Как вскрыть Tesla за две секунды?

Проблема касается электромобилей Tesla, «гибридов» Karma, суперкаров McLaren и даже мотоциклов Triumph — все они используют систему бесключевого доступа британской компании Pektron на американском чипе Texas Instruments модели TMS37F128. На криптографической конференции CHES в Амстердаме студент Лёвенского католического университета Леннарт Вутерс рассказал о найденной уязвимости, которая позволяет злоумышленникам вскрывать автомобили и заводить мотоциклы всего лишь за пару секунд.

Получив его, автомобиль отправляет на ключ сгенерированный 40-битный код, который ключ шифрует встроенным алгоритмом и отправляет в ответ уже 24-битный код. Протокол радиообмена между автомобилем и ключом происходит в два этапа: автомобиль постоянно излучает сигнал с идентификатором автомобиля, а если ключ находится поблизости, он принимает сигнал и отправляет ответ. Автомобиль параллельно выполняет ту же операцию, сверяет собственный код с полученным с ключа и, если они совпадают, открывается.

Однако главная проблема заключается в том, что для шифрования кода в указанных автомобилях и мотоциклах до сих пор используется алгоритм DST40, уязвимость которого была раскрыта ещё в 2005 году. Принцип работы радиообмена в системах бесключевого доступа не является секретом, но бельгийцы выяснили, что на первой стадии отсутствует аутентификация, поэтому хакеры могут сформировать код на своём устройстве и сразу инициировать второй этап — обмен с автомобилем.

Далее нужно воспользоваться кодовыми таблицами для обращения криптографических хеш-функций, которые называют «радужными». Для вычисления верного кода нужно всего лишь дважды отправить автомобилю случайный запрос, записав при этом ответ. На подбор верного ключа уходит не более пары секунд. Их применяют для вскрытия паролей, преобразованных при помощи сложнообратимой хеш-функции, а также для атак на симметричные шифры на основе известного открытого текста.

Для осуществления хакерской атаки и вскрытия автомобиля требуются простые и дешёвые инструменты: бельгийцы воспользовались портативным компьютером Raspberry Pi 3 Model B+ и парой радиомодулей — Proxmark3 и Yard Stick One. Формируются кодовые таблицы всего за несколько часов работы специальной платы-брутфорсера. В эксперименте принимал участие электрокар Tesla Model S. Кодовые таблицы были заранее загружены в «облако», доступ к которому осуществлялся при помощи мобильного интернета.

Получив его, автомобиль отправляет на ключ сгенерированный 40-битный код, который ключ шифрует встроенным алгоритмом и отправляет в ответ уже 24-битный код. Протокол радиообмена между автомобилем и ключом происходит в два этапа: автомобиль постоянно излучает сигнал с идентификатором автомобиля, а если ключ находится поблизости, он принимает сигнал и отправляет ответ. Автомобиль параллельно выполняет ту же операцию, сверяет собственный код с полученным с ключа и, если они совпадают, открывается.

Проблема касается электромобилей Tesla, «гибридов» Karma, суперкаров McLaren и даже мотоциклов Triumph — все они используют систему бесключевого доступа британской компании Pektron на американском чипе Texas Instruments модели TMS37F128. На криптографической конференции CHES в Амстердаме студент Лёвенского католического университета Леннарт Вутерс рассказал о найденной уязвимости, которая позволяет злоумышленникам вскрывать автомобили и заводить мотоциклы всего лишь за пару секунд.

Далее нужно воспользоваться кодовыми таблицами для обращения криптографических хеш-функций, которые называют «радужными». Для вычисления верного кода нужно всего лишь дважды отправить автомобилю случайный запрос, записав при этом ответ. На подбор верного ключа уходит не более пары секунд. Их применяют для вскрытия паролей, преобразованных при помощи сложнообратимой хеш-функции, а также для атак на симметричные шифры на основе известного открытого текста.

Однако главная проблема заключается в том, что для шифрования кода в указанных автомобилях и мотоциклах до сих пор используется алгоритм DST40, уязвимость которого была раскрыта ещё в 2005 году. Принцип работы радиообмена в системах бесключевого доступа не является секретом, но бельгийцы выяснили, что на первой стадии отсутствует аутентификация, поэтому хакеры могут сформировать код на своём устройстве и сразу инициировать второй этап — обмен с автомобилем.

Для осуществления хакерской атаки и вскрытия автомобиля требуются простые и дешёвые инструменты: бельгийцы воспользовались портативным компьютером Raspberry Pi 3 Model B+ и парой радиомодулей — Proxmark3 и Yard Stick One. Формируются кодовые таблицы всего за несколько часов работы специальной платы-брутфорсера. В эксперименте принимал участие электрокар Tesla Model S. Кодовые таблицы были заранее загружены в «облако», доступ к которому осуществлялся при помощи мобильного интернета.

Дата публикации: 14-09-2018

Ещё новости


  13.07.2019  Разработчики рассказали о новых функциях MIUI 10, они появятся и в MIUI 11

Вот и на этот раз разработчики рассказали о нововведениях, которые появятся в MIUI 10 в ближайшее время, а потом перейдут и в MIUI 11. Xiaomi непрерывно дорабатывает оболочку MIUI и часто информирует о...

  16.07.2019  Ulefone Armor 6E vs iPhone Xs: кто лучший навигатор?

  18.07.2019  Лучшие программы для создания анимированных эффектов на Android

Да и обрабатывать снимки сегодня благодаря различным приложениям можно практически в автоматическом режиме, получая на выходе отличные фотографии. Делать фотографии хорошего качества уже можно на практически...

  16.07.2019  EA показала, как выглядит Тесла-танк в ремастере Command & Conquer Red Alert

Это означает, что миссию можно было полностью пройти с использованием всех ключевых геймплейных механик и с задействованием новых текстур. По словам господина Весселы, работа продвигается хорошо, и ранее...

  16.07.2019  Huawei Watch GT — треккер или часы?

Но нельзя отрицать факт того, что она занимает все более и более серьезные позиции в нашей жизни. У всех разное отношение к носимой электронике. Но есть устройства посередине. Браслеты становятся совсем...



Все новости
 
 
  © 2003-2019 Ноутбуки и компьютеры
Все права защищены