Wydrukuj tę stronę

Technologie

Auta marki Toyota, Hyundai oraz Kia podatne na skopiowanie bezprzewodowego klucza

Utworzono: 15 marzec 2020, 15:03 Autor :  
Postęp technologiczny nie omija branży motoryzacyjnej. Poza skrajnymi przypadkami w stylu Tesli, gdzie mamy wielki ekran komputerowy zamiast deski rozdzielczej, dostrzec go można w mniejszym stopniu także w bardziej masowych markach. Jednym z powszechnych przypadków jest zdalne otwieranie zamków i odblokowywanie silnika.

To rozwiązanie jest obecne już w niemal każdym w miarę nowym samochodzie, nadal jednak niesie ze sobą ryzyko zdalnego sklonowania. Naukowcy z KU Leuven w Belgii oraz Uniwersytetu Birmingham w Wielkiej Brytanii opublikowali niedawno wyniki swoich badań nad systemami szyfrowania stosowanych przez immobilizery w samochodach z opcją zdalnego otwarcia zamka i zdjęcia blokady z silnika (uniemożliwiającej złodziejowi jego uruchomienie).

Wykryli oni luki w rozwiązaniach stosowanych w autach marek Toyota, Hyundai oraz Kia, które wykorzystują system DST80 od Texas Instruments. Otóż złodziej z odpowiednim czytnikiem RFID przechodzący obok nas mógł zdobyć wystarczająco dużo informacji z naszego “klucza” by odtworzyć jego dane, otworzyć auto, zdjąć blokadę z silnika i odjechać (czasem konieczne jednak by było grzebanie w kabelkach celem uruchomienia silnika).

Problem występował również w Tesli Model S, ale został załatany przez producenta w aktualizacji oprogramowania udostępnionej w lipcu zeszłego roku. Według naukowców, pozostali producenci takiej możliwości nie mają i konieczna byłaby wizyta w warsztacie (potencjalnie także wymiana kluczy), czego wspomnieni producenci nie mają zamiaru robić.

Toyota potwierdziła istnienie takich luk w starszych modelach swoich aut (nowsze mają podobno inną konfigurację), ale stwierdziła, że dokonanie kradzieży z ich wykorzystaniem nie jest zbyt proste. Po pierwsze czytniki RFID mają niewielki zasięg (urządzenie złodzieja nie może być dalej niż 2,5 do 5 cm od naszego klucza), a po drugie trzeba jeszcze jakoś uruchomić silnik.

Problem wynika z lenistwa producentów, którzy tajną wartość trzymaną w naszym kluczu bazują na ich numerach seryjnych (Toyota) możliwych do odczytania przez skaner RFID lub losowych wartościach, ale łatwych do odgadnięcia (ponieważ są długości jedynie 24 bitów zamiast 80 bitów, czyli maksymalnej obsługiwanej przez DST80). Odgadnięcie 24-bitowego klucza na zwykłym laptopie zajmuje dzisiaj kilka milisekund.

Źródło: Ars Technica

Tag :


Komentarze::DISQUS_COMMENTS 899 Wyświetleń
Łukasz Repiński :: repluke

Latest from  Łukasz Repiński :: repluke

Artykuły powiązane