Теслы Keyless система замков взломали

Техника Клеменс Равна

Современный бесключевой системы фаворит авто перевозчиков стали, потому что Relay-атаки работают так хорошо. Команда исследователей из бельгийского KU Leuven сейчас показал на, что даже позади крипто-техника может быть небезопасно. Конкретно вы изучали Tesla Model S радиосистема с пассивным (то есть без нажатия кнопки для Разблокировки) сфинктера. Его Keyfob поселился с минимальными усилиями и для владельцев незаметно скопировать. В отличие от Relay-атаки злоумышленник получает не только один Раз, но постоянно доступ к автомобилю. Поставщик Pektron продал небезопасные системы, кроме Теслы еще триумф мотоцикл, McLaren и карма (ранее известная как Fisker).

Уже трещины 2005

Конечной причиной этого возможность Кражи находится в типичной автомобильной промышленности контроллинг: брелков не Допускается, стоить больше двух евро, которые требует современное крипто-оборудования. Полученная техническая причина многослойная. Pektron использует метод Шифрования DST40, который был взломан уже в 2005 году; главным образом из-за слишком короткого ключа. DST40 но имеет еще одну слабость, которую использовала команда исследователей: На вызов с 40-Битный ключ отвечает с укороченной Комментарий 24 Бита на общий секретный ключ 40 Бит. Поэтому есть, безусловно, много (2 в 16 степени) то же ответить на вызов. Сценарий дал шанс для Time-Memory Tradeoff.

Команда написала все возможные ключи на жесткий диск, в чем нуждался 5,4 ТБ (2 максимум 40 раз 40 Бит памяти). Этот список под их разделили на 2 максимум 24 блоков, имеющих отдельные ключевые дали одинаковые ответы на указанный вызов. В каждом из этих блоков 16 ключей, которые дают такой же ответ стоят 2 велика. Чтобы найти конкретный секретный ключ одного из брелков, отправлять вызов исследователям ему сначала свой фикс.

В две секунды делается

См. затем с помощью подключения к сети в вашей структуре данных, блок какой Ключ относится к данному ответу. Где-то в 2 максимум 16 ключей блока правильный, секретный ключ. Только какой? Пошлите второй вызов. Их результат вы должны тогда вместо 2 высокий с 40 ключами (что заняло бы на вашем оборудовании 777 дней) только еще с Подмножества из 2 в 16 степени ключами (65536) попробовать, что сделает ваше оборудование (Raspberry Pi 3 B+) в разделе 2 секунд. Таким образом, ранее секретный ключ открыт и может быть использован как первый ключ. Необходимое оборудование, включая беспроводной технологии будет стоить около 500 евро.

Причины предпосылок

Pektrons система имеет еще несколько недостатков, которые позволяют этот Хак. Автомобиль посылает, например, открытые периодически его обнаружения. Ключевой отвечает на каждый погружен учился обнаружения, что он подходит. Затем автомобиль посылает случайный вызов, ответ на Keyfob. Злоумышленник может включатся так что очень легко в этот процесс. Автоматическое распознавание он получает от автомобиля, который вы постоянно посылает. Поэтому он идет к Keyfob, который отвечает на каждой станции с этой квази выявление общественного Challenges. И то и другое работает без проводов в секундах. Систематическое устранение не существует. DST40 больше не должно использоваться в строгом стиле, потому что достаточно уже более 10 лет техническим стандартам.

Читать комментарии (7)

Больше по теме Тесла

Версия для Печати

Добавить комментарий