Уязвимость штатной системы доступа subaru
Добавлено: Сб окт 14, 2017 18:46
Голландский инженер Том Вимменохов (Tom Wimmenhove) обнаружил, что в некоторых моделях автомобилей Subaru используют уязвимые радиоключи, которые могут легко клонировать злоумышленники.
Проблема, обнаруженная специалистом, заключается в том, что некоторые брелоки для автомобилей Subaru используют в работе (для блокировки и открытия дверей, а также других операций) последовательные коды. В целях безопасности эти коды должны быть случайными и должны относиться к так называемым «плавающим кодами» (rolling code), чтобы злоумышленники не имели возможности перехватить сигнал и предсказать последовательность.
Вимменохов провел тесты на своем авто и убедился, что из-за использования последовательных кодов он может с легкостью перехватить сигнал брелока, находясь неподалеку от атакуемой машины. Фактически это позволяет создать полностью работоспособный «клон» оригинального брелока.
По словам специалиста, для успешного осуществления такой атаки будет достаточно перехватить всего один пакет, когда владелец машины нажмет на любую кнопку своего «ключа». После этого злоумышленник получит возможность открыть двери и багажник авто, отключить сигнализацию. Словом, эта уязвимость – настоящий подарок для автоугонщиков. Proof-of-concept видео, демонстрирующее атаку, можно увидеть ниже.
Эксперт рассказал журналистам издания Bleeping Computer, что для такой атаки не понадобится дорогое оборудование и глубокие технические познания. Сам Вимменохов использовал для тестов Raspberry Pi B+ ($25), Wi-Fi донгл ($2) и TV-донгл ($8). Причем первые два компонента данного набора можно заменить на Raspberry Pi Zero W($10), где Wi-Fi есть «из коробки». Также атакующему понадобится аккумулятор, антенна на 433 МГц ($1)и конвертор MCX-SMA ($1).
Вимменхов пишет, что он проводил испытания на автомобиле Subaru Forester 2009 года выпуска, но этой проблеме также подвержены и другие модели:
2006 Subaru Baja;
2005 — 2010 Subaru Forester;
2004 — 2011 Subaru Impreza;
2005 — 2010 Subaru Legacy;
2005 — 2010 Subaru Outback.
Патча для этой уязвимости пока нет, хотя исследователь связался с разработчиками Subaru и передал в их распоряжение подробную информацию о проблеме. В компании его переадресовали на «партнерскую» страницу и попросили заполнить приведенный там опросник. Заполнять анкету Вимменхов не стал, и более представители Subaru с ним не связывались.
Взято здесь: https://xakep.ru/2017/10/13/subaru-key-fob-flaw/
Проблема, обнаруженная специалистом, заключается в том, что некоторые брелоки для автомобилей Subaru используют в работе (для блокировки и открытия дверей, а также других операций) последовательные коды. В целях безопасности эти коды должны быть случайными и должны относиться к так называемым «плавающим кодами» (rolling code), чтобы злоумышленники не имели возможности перехватить сигнал и предсказать последовательность.
Вимменохов провел тесты на своем авто и убедился, что из-за использования последовательных кодов он может с легкостью перехватить сигнал брелока, находясь неподалеку от атакуемой машины. Фактически это позволяет создать полностью работоспособный «клон» оригинального брелока.
По словам специалиста, для успешного осуществления такой атаки будет достаточно перехватить всего один пакет, когда владелец машины нажмет на любую кнопку своего «ключа». После этого злоумышленник получит возможность открыть двери и багажник авто, отключить сигнализацию. Словом, эта уязвимость – настоящий подарок для автоугонщиков. Proof-of-concept видео, демонстрирующее атаку, можно увидеть ниже.
Эксперт рассказал журналистам издания Bleeping Computer, что для такой атаки не понадобится дорогое оборудование и глубокие технические познания. Сам Вимменохов использовал для тестов Raspberry Pi B+ ($25), Wi-Fi донгл ($2) и TV-донгл ($8). Причем первые два компонента данного набора можно заменить на Raspberry Pi Zero W($10), где Wi-Fi есть «из коробки». Также атакующему понадобится аккумулятор, антенна на 433 МГц ($1)и конвертор MCX-SMA ($1).
Вимменхов пишет, что он проводил испытания на автомобиле Subaru Forester 2009 года выпуска, но этой проблеме также подвержены и другие модели:
2006 Subaru Baja;
2005 — 2010 Subaru Forester;
2004 — 2011 Subaru Impreza;
2005 — 2010 Subaru Legacy;
2005 — 2010 Subaru Outback.
Патча для этой уязвимости пока нет, хотя исследователь связался с разработчиками Subaru и передал в их распоряжение подробную информацию о проблеме. В компании его переадресовали на «партнерскую» страницу и попросили заполнить приведенный там опросник. Заполнять анкету Вимменхов не стал, и более представители Subaru с ним не связывались.
Взято здесь: https://xakep.ru/2017/10/13/subaru-key-fob-flaw/