Автомир
Гульназ Хайри
Хакеры угнали Tesla и McLaren за две секунды
Специалисты исследовательской группы по компьютерной безопасности и промышленной криптографии (COSIC) нашли уязвимость в системе бесконтактного доступа Pektron, которая используется на электромобилях Tesla, суперкарах McLaren и мотоциклах Triumph. Хакеры выяснили, что обмен данными между автомобилем и ключом происходит в две стадии. Автомобиль постоянно посылает сигналы в эфир, ожидая поступления «своего» сигнала. Приемник в ключе, который обнаружил сигнал «хозяина», присылает ответ, и начинается вторая стадия обмена данными.
На втором этапе обмена данными автомобиль отправляет случайную посылку в 40 бит. Блок внутри ключа преобразовывает эту посылку с помощью шифра и отсылает ответ длиной 24 бит. Блок на борту автомобиля проделывает ту же операцию: если данные, полученные с ключа, совпадают с вычисленной информацией на борту, автомобиль открывается.
Хакеры выяснили, что основная уязвимость содержится во второй фазе, а ответ злоумышленник может сформировать самостоятельно. Для вычисления правильного шифра ключа нужно всего два раза отправить случайную посылку, оба раза записав сформированный беспроводным ключом ответ. Если пользоваться списком заранее вычисленных пар «запрос-ответ» — то на подбор ключа уходит всего пара секунд.
Владельцам автомобилей с системой Pektron хакеры из Лёвена до устранения уязвимости порекомендовали либо держать ключи в метализированном кожухе, исключающем радиообмен, либо доработать сам ключ — добавить кнопку выключения радиомодуля.
Дорогие читатели! Приглашаем Вас присоединиться к обсуждению новости в наших группах в социальных сетях - ВК и Facebook