Вход   Регистрация

Хакери разбиха защитата на Tesla и McLaren за 2 секунди (ВИДЕО)

Хакери разбиха защитата на Tesla и McLaren за 2 секунди (ВИДЕО)
 

Точно толкова време отнема „клонирането” на ключа на автомобилите

Група изследователи от Католическия университет в Льовен (Белгия) откриха серизен пропус в сигурността на системата за безоключов достъп на електромобилите Tesla и суперколите McLaren. Те успяха да клонират ключовете на колата, при това само за 2 секунди.

Хакери разбиха защитата на Tesla и McLaren за 2 секунди (ВИДЕО)

Специалистите от изследователската група по компютърна безопасност и промишлена криптография (COSIC) са разработили метода на атака срещу система да безконтактен достъп, създадена от компанията Pektron. Именно тя се използва от електромобилите Tesla, суперколите McLaren и мотоциклетите Triumph. Системата е използвана от студента от Льовенски университет Ленарт Вутерс, разкри самият той на конференция по компютърна безопасност в Амстердам.

Хакерите са анализирали протокола на радиобмен между автомобила и ключа, като се установили, че той става на два етапа. Електронната система на борда на автообила постоянно изпраща слаби сигнали до ключа от своя идентификатор. Ако приемникът в ключа приеме сигтала, той отговаря и така стартира вторият етап.

При него машината изпраща сигнал с обем 40 бита. Блокът в самия ключ го разчита с помощта на монтирано в него устройство и дава отговор с големина 24 бита. На свой ред блокът на автомобила продължава операцията и ако сигналите съвпадат, превозното средство се отваря.

В случая обаче хакерите са установили, че при първия стадий няма никакво значение какви ще бъдат сигналите, тоест те нямат нужда от разчитане. Целта е да се пести време и съответно втората фаза стартира почти веднага. При нея се използва използва остарял алгоритъм от 2005 г., чиято уязвимост при атаки отвън е доказана доста отдавна, но въпреки това той не е сменен.

Оказва се, че за намиране на правилния шифър е нужно да се изпратят два напълно случайни сигнала. Съответно ще последват и два отговора от самия ключ. Пр използване на така наречените „дъгови таблици”, които представляват по-рано изчислени двойки сигнали - „въпрос-отговор”, между ключа и автомобила, копирането на информацията от ключа отнема едва 2 секунди. Самите таблици се правят от опитен програмист само за 5 часа.

В крайна сметка специалистите от COSIC подготвят компонентите, коикто са им нужни за атака. Това са стандартен компютър Raspberry Pi 3 Model B+, радиомодули Proxmark3 и Yard Stick One, както и мощна батерия. Достъпът до „дъговите таблици” става чрез Wi-Fi.



Системата е проверена при Tesla Model S, която е отворена без проблеми. Ако се съди по документите, фирмата Pektron използва същите технологии при електромобилите McLaren и Karma, както и при мотоциклетите Triumph. Веднага след като стана ясно, че системата е лесно уязвима, от Tesla добавиха нова функция – стартиране след въвеждане на PIN-код и препоръчаха на всички собственици на модели на марката да я използат.

На останалите собственици на превозни средства със системаата Pektron хакерите от Льовен препоръчват да държат ключовете в специални метални кутии, които прекъсват радиообмена. Друга възможност е доработка на ключа с поставяне на допълнително копче, което да изключва радиомодула.

Снимка и видео: Motor

Реклама  


Купи кола

Виж всички обяви

Коментари ( 3 )

Напиши коментар Влез

от: Шефа На МакЛарен ( преди 2 месеца )

Ще дадем на всички наши клиенти безплатно катинарче.
Отговори
 
+10
 

Положителни: 10  Отрицателни: 0

от: WTF ( преди 2 месеца )

Тази статия не е виждала spell check и едвам се чете. Да не е превеждана на крак в тоалетната.
Отговори
 
+8
 

Положителни: 11  Отрицателни: 3

от: Анонимен ( преди 2 месеца )

Първобитна работа.....
Отговори
 
+7
 

Положителни: 8  Отрицателни: 1


Избери кола


Изгодни оферти




Инвестор.БГ © 2001-2014 Automedia.bg Всички права запазени | Реклама | Пишете ни | Контакти | За сайта | Карта | Условия за ползване
Investor.BG AD © 2001-2014 Automedia.bg All rights reserved. Contact Us | Advertising