[Перевод] Хакеры могут клонировать миллионы ключей от Toyota, Hyundai и Kia
Дефекты шифрования в общей противоугонной функции обнаруживают у автомобилей от крупных производителей.
За последние несколько лет владельцы автомобилей с системами запуска без ключа научились беспокоиться о так называемых ретрансляционных атаках, при которых хакеры используют ключи с радиоуправлением для кражи транспортных средств, не оставляя следов. Теперь выясняется, что многие миллионы других автомобилей, использующих механические ключи с чипами, также уязвимы для хищений в сфере высоких технологий. Несколько криптографических недостатков в сочетании с небольшой старомодной горячей разводкой — или даже удачно расположенной отверткой — позволяют хакерам клонировать эти ключи и угнать машину за считанные секунды.
Исследователи из KU Leuven в Бельгии и Университета Бирмингема в Великобритании в начале этой недели обнаружили новые уязвимости, которые они нашли в системах шифрования, используемых иммобилайзерами, радиоустройствами внутри автомобилей, которые связываются на близком расстоянии с помощью брелока, чтобы разблокировать зажигание автомобиля и позволить ему завестись. В частности, они обнаружили проблемы в том, как Toyota, Hyundai и Kia внедрили систему шифрования Texas Instruments под названием DST80. Хакер, который проводит относительно недорогим считывателем/передатчиком Proxmark RFID рядом с брелоком любого автомобиля с DST80 внутри, может получить достаточно информации, чтобы получить его секретную криптографическую ценность. Это, в свою очередь, позволит злоумышленнику использовать то же самое устройство Proxmark, чтобы выдать себя за ключ внутри автомобиля, отключив иммобилайзер и позволив запустить двигатель.
Читать дальше →
За последние несколько лет владельцы автомобилей с системами запуска без ключа научились беспокоиться о так называемых ретрансляционных атаках, при которых хакеры используют ключи с радиоуправлением для кражи транспортных средств, не оставляя следов. Теперь выясняется, что многие миллионы других автомобилей, использующих механические ключи с чипами, также уязвимы для хищений в сфере высоких технологий. Несколько криптографических недостатков в сочетании с небольшой старомодной горячей разводкой — или даже удачно расположенной отверткой — позволяют хакерам клонировать эти ключи и угнать машину за считанные секунды.
Исследователи из KU Leuven в Бельгии и Университета Бирмингема в Великобритании в начале этой недели обнаружили новые уязвимости, которые они нашли в системах шифрования, используемых иммобилайзерами, радиоустройствами внутри автомобилей, которые связываются на близком расстоянии с помощью брелока, чтобы разблокировать зажигание автомобиля и позволить ему завестись. В частности, они обнаружили проблемы в том, как Toyota, Hyundai и Kia внедрили систему шифрования Texas Instruments под названием DST80. Хакер, который проводит относительно недорогим считывателем/передатчиком Proxmark RFID рядом с брелоком любого автомобиля с DST80 внутри, может получить достаточно информации, чтобы получить его секретную криптографическую ценность. Это, в свою очередь, позволит злоумышленнику использовать то же самое устройство Proxmark, чтобы выдать себя за ключ внутри автомобиля, отключив иммобилайзер и позволив запустить двигатель.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Brand Hub запустил первый национальный рейтинг брендинговых агентств
- Как проявляется сезонность в email-рассылках
- Магазин электроники разместил товарные фиды в Яндекс Поиске и увеличил заказы на 39%
- Увеличили конверсии из поиска в 3 раза за две недели: кейс PromoPult
- TOTP без смартфона, послесловие
- Как обогнать агрегаторы в поисковой выдаче за счет SEO-продвижения?
- Никому нельзя верить на слово в безопасной разработке, или Еще один взгляд на SCA
- Принципиально новый формат рекламы в Telegram теперь доступен с помощью сервиса TargetAds
- АКАР обновила карту рынка adtech
- Как отзывы помогают привлечь потребителей из поиска