fallback

Хакери разбиха защитата на Tesla и McLaren за 2 секунди (ВИДЕО)

Точно толкова време отнема „клонирането” на ключа на автомобилите

Група изследователи от Католическия университет в Льовен (Белгия) откриха серизен пропус в сигурността на системата за безоключов достъп на електромобилите Tesla и суперколите McLaren. Те успяха да клонират ключовете на колата, при това само за 2 секунди. Специалистите от изследователската група по компютърна безопасност и промишлена криптография (COSIC) са разработили метода на атака срещу система да безконтактен достъп, създадена от компанията Pektron. Именно тя се използва от електромобилите Tesla, суперколите McLaren и мотоциклетите Triumph. Системата е използвана от студента от Льовенски университет Ленарт Вутерс, разкри самият той на конференция по компютърна безопасност в Амстердам. Хакерите са анализирали протокола на радиобмен между автомобила и ключа, като се установили, че той става на два етапа. Електронната система на борда на автообила постоянно изпраща слаби сигнали до ключа от своя идентификатор. Ако приемникът в ключа приеме сигтала, той отговаря и така стартира вторият етап. При него машината изпраща сигнал с обем 40 бита. Блокът в самия ключ го разчита с помощта на монтирано в него устройство и дава отговор с големина 24 бита. На свой ред блокът на автомобила продължава операцията и ако сигналите съвпадат, превозното средство се отваря. В случая обаче хакерите са установили, че при първия стадий няма никакво значение какви ще бъдат сигналите, тоест те нямат нужда от разчитане. Целта е да се пести време и съответно втората фаза стартира почти веднага. При нея се използва използва остарял алгоритъм от 2005 г., чиято уязвимост при атаки отвън е доказана доста отдавна, но въпреки това той не е сменен. Оказва се, че за намиране на правилния шифър е нужно да се изпратят два напълно случайни сигнала. Съответно ще последват и два отговора от самия ключ. Пр използване на така наречените „дъгови таблици”, които представляват по-рано изчислени двойки сигнали - „въпрос-отговор”, между ключа и автомобила, копирането на информацията от ключа отнема едва 2 секунди. Самите таблици се правят от опитен програмист само за 5 часа. В крайна сметка специалистите от COSIC подготвят компонентите, коикто са им нужни за атака. Това са стандартен компютър Raspberry Pi 3 Model B+, радиомодули Proxmark3 и Yard Stick One, както и мощна батерия. Достъпът до „дъговите таблици” става чрез Wi-Fi.

Тагове: tesla model s
fallback
  • #3
    Шефа На МакЛарен ( преди 5 години )
    Ще дадем на всички наши клиенти безплатно катинарче.
  • #2
    WTF ( преди 5 години )
    Тази статия не е виждала spell check и едвам се чете. Да не е превеждана на крак в тоалетната.
  • #1
    Анонимен ( преди 5 години )
    Първобитна работа.....
fallback
Последни