Ученые научились подделывать электронные ключи от Tesla и McLaren
Команда исследователей из Левенского католического университета (Бельгия) обнаружила уязвимость в системе бесключевого доступа электромобилей Tesla и суперкаров McLaren.
Специалисты исследовательской группы по компьютерной безопасности и промышленной криптографии (COSIC) разработали методику атаки на систему бесключевого доступа производства английской компании Pektron, которая, помимо вышеназванных автомобилей, используется в мотоциклах Triumph.
Согласно докладу исследователей, сделанному на криптографической конференции CHES в Амстердаме, они проанализировали протокол обмена информацией между машиной и ключом. Выяснилось, что он проходит в две стадии: электроника на борту машины, словно радиомаяк, постоянно посылает в эфир слабые сигналы с идентификатором автомобиля; если приемник в ключе принял сигнал "своей" машины, он отсылает ответ, после чего начинается вторая стадия.
В ходе второй стадии машина отправляет случайное сообщение объемом 40 бит. Электронный ключ хэширует его при помощи записанного внутри шифроключа, и формирует ответ в 24 бит. Блок на борту автомобиля проделывает ту же операцию: если хэш, полученный с ключа, совпадает с вычисленным на борту, машина открывается, пишет Motor.ru.
При этом выяснилось, что для превращения исходного сообщения в кодовый ответ используется устаревший алгоритм DST40. Его уязвимость еще в 2005 году обнаружила команда профессора Эви Рубина из Университета Джонса Хопкинса (США), полностью воссоздав работу алгоритма.
Команда Рубина выяснила, что для вычисления правильного шифроключа достаточно два раза отправить случайное сообщение, оба раза записав сформированый беспроводным ключом ответ. Затем с использованием так называемых "радужных таблица" – списка заранее вычисленных пар "запрос-ответ" – можно за пару секунд подобрать ключ. В свою очередь, сформировать "радужную таблицу" можно за несколько часов работы специальной платы-брутфорсера.