В штатных иммобилазерах Toyota, Hyundai и Kia нашли серьезную уязвимость
Недостатки в системах шифрования были обнаружены специалистами из KU Leuven в Бельгии и Университета Бирмингема в Великобритании. Они отметили, что уязвимы не только владельцы автомобилей с системами запуска без ключа, но и автовладельцы, имеющие старые авто с механическими ключами.
Так, иммобилайзеры Toyota, Hyundai и Kia передают радиосигнал с брелока на автомобиль, чтобы разблокировать зажигание. При этом используется система шифрования Texas Instruments DST80. Угонщики могут использовать сравнительно недорогое устройство считывания/передачи RFID, чтобы получить достаточно информации и отключить иммобилайзер.
Исследователи нашли, что взломать шифрование Texas Instruments DST80 слишком легко. Проблема заключается не в самой системе шифрования, а в реализации автопроизводителей: например, криптографический ключ Toyota основан на серийном номере и открыто передает этот серийный номер. В Kia и Hyundai использовали 24 случайных бита, вместо 80 бит, которые предлагает DST80, что делает их секретные значения легко угадываемыми. «Это грубая ошибка. Двадцать четыре бита - это пара миллисекунд на ноутбуке», - сообщил Флавио Гарсия, профессор компьютерных наук Университета Бирмингема.
В числе автомобилей с криптографическими проблемами были названы Toyota Camry, Corolla и RAV4; Kia Optima, Soul и Rio, а также Hyundai i10, i20 и i40.
Toyota подтвердила, что уязвимости, обнаруженные исследователями, действительно существуют, однако отметила, что угонщику необходимо сканировать брелок сигнализации на расстоянии всего в несколько сантиметров, кроме того, «угонщик каким-то образом должен включить зажигание без механического ключа». Исследователи, обнаружившие проблему, отметили, что угонщики уже не первое десятилетие успешно справляются с этой задачей при помощи простой отвертки, либо соединяя провода в рулевой колонке. «Вы понижаете уровень безопасности до уровня 80-х», - отметил Флавио Гарсия.
|