یافتههای محققان دانشگاههای بیرمنگام انگلیس و KU Leuven بلژیک نشان میدهد هکرها میتوانند میلیونها دستگاه خودروهای تویوتا و هیوندای و کیا مجهز به ایموبلایزر را هک و سرقت کنند.
در چند سال گذشته، مالکان خودروهای دارای سیستم استارت بدون کلید نگران حملات هکری بهاصطلاح رلهای شدهاند. در این حملات، هکرها از کلیدهایی با قابلیت رادیویی برای سرقت وسایل نقلیه بدون جاگذاشتن هیچ اثری استفاده میکنند. اکنون مشخص شده است میلیونها خودرو دیگر نیز آسیبپذیر هستند که از کلیدهای مکانیکی مجهز به تراشه استفاده میکنند.
چند نقص فنی مخفی همراهبا روش قدیمی یکسرهکردن سیمها و حتی قراردادن پیچگوشتی در مکانی مناسب نیز به هکرها اجازه میدهد کلیدهای خودرو را تکثیر و در چند ثانیه خودرو را باز و با آن رانندگی کنند. یکسرهکردن سیمها فرایندی است که میتوان ازطریق آن سیستم جرقهزنی پیشرانهی خودرو را دور زد و بدینترتیب آن را بدون کلید روشن کرد. این روش غالبا هنگام سرقت خودرو استفاده میشود؛ بااینحال، برخی اوقات مالکانی که کلید خودرو خود را گم کردهاند، ممکن است از این روش استفاده کنند.
محققان دانشگاه KU Leuven بلژیک و دانشگاه بیرمنگام انگلستان در اوایل هفتهی گذشته آسیبپذیریهای جدیدی را کشف کردند که در سیستمهای رمزنگاری استفادهشدهی ایموبلایزرها وجود داشت. ایموبلایزر دستگاههای رادیویی در داخل خودرو هستند که از فاصلهی نزدیک با کلید هوشمند برای قفلگشایی سیستم جرقهزنی و استارتزدن ارتباط برقرار میکنند. محققان این دو دانشگاه عیوبی در چگونگی استفاده تویوتا و هیوندای و کیا از سیستم رمزنگاری DST80 پیدا کردند. DST80 سیستمی است که شرکت آمریکایی تگزاس اینسترومنتس (Texas Instruments) برای شرکتهای خودروسازی عرضه میکند. هکری که دستگاه نسبتا ارزانقیمت Proxmark RFID را در نزدیکی کلید هوشمند هر خودرو مجهز به سیستم رمزنگاری DST80 قرار دهد، میتواند اطلاعات کافی برای بهدستآوردن دادههای رمزنگاری مخفی خودرو بهدست آورد.
محققان میگویند خودروهای مجهز به سیستم DST80 تویوتا کمری، کرولا و RAV4، کیا اپتیما، سول و ریو و هیوندای i10 ،i20 و i40 را شامل میشود. فهرست کامل خودروهایی که محققان متوجه نقص رمزنگاری در ایموبلایزر آنها شدهاند، در زیر آمده است:
این فهرست تسلا مدل اس را نیز شامل میشود. سال گذشته، محققان آسیبپذیری DST80 را به تسلا گزارش دادند و این شرکت بهروزرسانی نرمافزاری برای جلوگیری از چنین حملاتی معرفی کرد.
تویوتا تأیید کرده است آسیبپذیریهای رمزنگاری یافتشده واقعی هستند؛ اما احتمالا روش آنها به آسانی حملات رلهای نیست که سارقان مکررا برای سرقت خودروهای لوکس و شاسیبلند استفاده میکنند. این افراد معمولا فقط به یک جفت دستگاه رادیویی نیاز دارند تا دامنهی کلید هوشمند را برای باز و روشن کردن خودرو قربانی افزایش دهند. مالکان نیز میتوانند با افزایش فاصله بین کلید و خودرو از این روش سرقت جلوگیری کنند.
درمقابل، حملهای که محققان دانشگاههای بیرمنگام و KU Leuven بررسی کردهاند، به فاصلهای ۲/۵ تا ۵ سانتیمتری نیاز دارد تا سارق با استفاده از RFID، کلید هوشمند را اسکن کند. باتوجهبه اینکه روش تکثیر کلید بهجای سیستمهای ورودی بدون کلید، ایموبلایزر را هدف قرار میدهد، سارق هنوز هم باید سیلندر سوئیچ خودرو را به طریقی بچرخاند. سیلندر سوئیچ خودرو درحقیقت استوانهای است که کلید را در آن قرار میدهند.
خوشبختانه این امر مقداری پیچیدگی بهوجود میآورد؛ اما محققان خاطرنشان كردند سارق میتواند سیلندر سوئیچ خودرو را با پیچگوشتی یا روش یکسرهکردن سوئیچ بچرخاند؛ دقیقا همانگونه كه سارقان خودرو قبل از معرفی ایموبلایزر عمل میکردند. فلاویو گارسیا، استاد علوم کامپیوتر دانشگاه بیرمنگام میگوید برخلاف حملات رلهای که فقط در محدودهی کلید اصلی کار میکنند، هنگامیکه سارقی دادههای رمزنگاری کلید هوشمند را بهدست آورد، میتواند خودرو هدف را بارهاوبارها روشن کند و بدزدد.
محققان با خرید مجموعهای از واحدهای کنترل الکترونیکی ایموبلایزر از eBay و مهندسی معکوس، روش خود را توسعه دادند تا نحوهی ارتباط آنها با کلید هوشمند خودرو را بررسی کنند. محققان دریافتند شکستن رمز DST80 بسیار آسان است و مشکل نه در خود DST80، بلکه در نحوهی بهکارگیری و اجرا بهدست خودروسازان است. بهعنوان مثال، رمزنگاری کلید هوشمند خودروهای تویوتا براساس شمارهسریال آنها بود و همچنین بهطور آشکار آن شمارهسریال را هنگام اسکن با RFID انتقال میداد. کلیدهای هوشمند کیا و هیوندای نیز از ۲۴ بیت اعداد تصادفی بهجای ۸۰ بیتی استفاده میکند که DST80 ارائه میدهد.
هیوندای در بیانیهای خاطرنشان کرد این شرکت همچنان به نظارت درزمینهی سوءاستفادههای اخیر ادامه میدهد و تلاشهای چشمگیری برای حفاظت درمقابل مهاجمان احتمالی میکند. این شرکت همچنین به مشتریان یادآوری کرد مراقب باشند چه کسانی به کلید هوشمند خودروشان دسترسی دارند.
مسئولان تویوتا در بیانیهای پاسخ دادند:
آسیبپذیری یادشده در مدلهای قدیمی وجود دارد. این آسیبپذیری برای مشتریان کمخطر است؛ زیرا این روش هم به کلید خودرو و هم به وسیلهای بسیار تخصصی نیاز دارد که معمولا در بازار موجود نیست.
بااینحال، محققان ضمن مخالفت با ادعای مسئولان تویوتا، خاطرنشان كردند هیچ بخشی از تحقیقات آنها به سختافزاری نیاز ندارد كه بهراحتی دردسترس نباشد.
محققان میگویند بهاستثنای تسلا هیچکدام از خودروهایی که ایموبلایزر آنها مطالعه شده است، با ارتقای نرمافزاری که مستقیما روی خودرو بارگیری میشود، نمیتواند برنامه را اصلاح کند. اگر مالکان خودروها را به نمایندگیهای فروش ببرند، میتوان ایموبلایزر ها را مجددا برنامهریزی کرد؛ اما در برخی مواقع، ممکن است مجبور باشند کلیدهای هوشمند اصلی را جایگزین کنند.
محققان میگویند تصمیم گرفتهاند یافتههای خود را منتشر کنند تا وضعیت واقعی امنیت ایموبلایزر ها را نشان دهند و به مالکان خودرو اجازه دهند بهدرستی تصمیم بگیرند.