Як розкрити Tesla за дві секунди?

Група фахівців з комп'ютерної безпеки і криптографії з Льовенського католицького університету (Бельгія) виявила серйозну вразливість у системі безключового доступу на електрокарах Tesla, гібридних автомобілях Karma, суперкарах McLaren і мотоциклах Triumph.


На криптографічній конференції CHES в Амстердамі студент Льовенського католицького університету Леннарт Вутерс розповів про знайдену вразливість, яка дозволяє зловмисникам розкривати автомобілі і заводити мотоцикли всього лише за пару секунд. Проблема стосується електромобілів Tesla, «гібридів» Karma, суперкарів McLaren і навіть мотоциклів Triumph - всі вони використовують систему безключового доступу британської компанії Pektron на американському чіпі Texas Instruments моделі TMS37F128.


Протокол радіообміну між автомобілем і ключем відбувається в два етапи: автомобіль постійно випромінює сигнал з ідентифікатором автомобіля, а якщо ключ знаходиться поблизу, він приймає сигнал і відправляє відповідь. Отримавши його, автомобіль відправляє на ключ згенерований 40-бітний код, який ключ шифрує вбудованим алгоритмом і відправляє у відповідь вже 24-бітний код. Автомобіль паралельно виконує ту саму операцію, звіряє власний код з отриманим з ключа і, якщо вони збігаються, відкривається.

Принцип роботи радіообміну в системах безключового доступу не є секретом, але бельгійці з'ясували, що на першій стадії відсутня автентифікація, тому хакери можуть сформувати код на своєму пристрої і відразу ініціювати другий етап - обмін з автомобілем. Однак головна проблема полягає в тому, що для шифрування коду в зазначених автомобілях і мотоциклах досі використовується алгоритм DST40, вразливість якого була розкрита ще в 2005 році.

Для обчислення вірного коду потрібно всього лише двічі відправити автомобілю випадковий запит, записавши при цьому відповідь. Далі потрібно скористатися кодовими таблицями для обігу криптографічних хеш-функцій, які називають «райдужними». Їх застосовують для розтину паролів, перетворених за допомогою складної хеш-функції, а також для атак на симетричні шифри на основі відомого відкритого тексту. На підбір вірного ключа йде не більше пари секунд.

Формуються кодові таблиці всього за кілька годин роботи спеціальної плати-брутфорсера. Для здійснення хакерської атаки і розтину автомобіля потрібні прості і дешеві інструменти: бельгійці скористалися портативним комп'ютером Raspberry Pi 3 Model B + і парою радіомодулів - Proxmark3 і Yard Stick One. Кодові таблиці були заздалегідь завантажені в «хмару», доступ до якої здійснювався за допомогою мобільного інтернету. В експерименті брав участь електрокар Tesla Model S.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND