Sikkerhetsproblemer for Volkswagen: Arduino Hack avslører RFID-sikkerhetsproblem - 💡 Fix My Ideas

Sikkerhetsproblemer for Volkswagen: Arduino Hack avslører RFID-sikkerhetsproblem

Sikkerhetsproblemer for Volkswagen: Arduino Hack avslører RFID-sikkerhetsproblem


Forfatter: Ethan Holmes, 2019

Mens verden sto med munnen agape på deceitfulness av VWs dårlige ECM-programvare, var mange fortsatt blinde for at den populære bilprodusenten gjemte en enda mørkere hemmelighet at de har prøvd å begrave siden 2013.

Et team av forskere, ledet av datavitenskapsmann Flavio Garcia fra University of Birmingham, viste nylig at de fleste biler produsert av Volkswagen siden 1995 kunne bli trådløst hacked for å starte tenningen, slik at alle med den rette RFID-baserte maskinvaren kunne kjøre bort uten en nøkkel. Selvfølgelig, som en anerkjent datavitenskapsmann, informerte Flavio Volkswagen. Selskapet sendte omgående en søksmål for å holde Garcia og hans team fra å publisere en detaljert rapport om sine funn.

University of Birmingham forskere fant to sårbarheter som tillater hackere å få tilgang til nesten alle Volkswagen biler produsert etter 1995.

Et år etter at søksmålet ble laget, var det endelig i stand til å publisere rapporten, som ble overskygget av den ødelagte utslippskandalen på den tiden. Å være den dedikerte forskeren at han er, Garcia og et nytt forskergruppe, fortsatte å undersøke feil i VW-kjøretøy og fant enda mer oppsiktsvekkende sårbarheter, som er detaljert i et nylig utgitt papir med tittelen "Lock It and Still Los It - On (In) Sikkerhet for kjøretøysystemer for kjøretøy. "

Laget brukte denne Arduino-baserte avskjæringsenheten til å ta tak i VW-nøkkelfobene.

I deres nye sonde fant teamet at de kunne få tilgang til tenning og dørlås av nesten alle VW-kjøretøy de prøvde. Ikke bare det, men de fant ut at deres trådløse angrep også fungerte på andre biler, inkludert modeller av Audi, Citroen, Fiat, Ford, Mitsubishi og Nissan. I hovedsak er rundt 100 millioner kjøretøy påvirket av disse sikkerhetsproblemene som ennå ikke er løst.

Begge angrepene ble gjort ved hjelp av maskinvare som koster så lite som $ 40 - ved hjelp av en Arduino-basert Wi-Fi-transceiver, kan en programvaredefinert radio gripe kjøretøyets nøkkelfob og klone den (samme boks gjøres med en bærbar PC, men Arduino er mer lunefull). Den klonen kan da brukes til begge angrep.

Det er i utgangspunktet som å bygge en duplikat fjernkontroll som fungerer identisk med originalen. Hackere trenger bare å avlyse en enkelt knapp trykk - en enkelt kryptografisk nøkkel verdi, som deles av nesten alle modeller VW utgitt de siste tiårene. De trenger da bare å fange opp en annen verdi som er unik for det enkelte kjøretøy for å få tilgang og kjøre unna. Den skummelt er at eiere ikke får noen advarsel eller varsel i det hele tatt at de har blitt kompromittert og bare innser det når kjøretøyet mangler.

Det er et par ulemper med å bruke plattformen, skjønt (hvis du kan kalle det så). Hackere må være innenfor en 3-fots rekkevidde av et målrettet kjøretøy, og nøkkelverdien som de fleste kjøretøy deler, er ikke helt universell, da det er flere forskjellige numeriske nøkkelverdier for hver. De er ikke så vanskelig å finne, men kan ligge i forskjellige interne komponenter i kjøretøyet, selv om Garcia og hans team ikke vil spesifisere hvilke.

Teamet fant også at de kunne utnytte den gamle Hitag2-koden for å få tilgang til kjøretøy.

Teamet fant også en annen utnyttelse som brukes til å få tilgang til VW-kjøretøy. I dette tilfellet tok teamet fordel av strømcypheren Hitag2 for å oppnå de samme utnevnelsene som tidligere nevnt ved bruk av samme maskinvare. Hitag2 kan være gammel, men det er fortsatt brukt i mange biler, noe som gjør utnytte et seriøst pågående problem. I dette tilfellet benyttet teamet seg til å få flere rullende kodenumre unike for målkjøretøyet, som deretter ble brukt til å bryte gjennom Hitag2-ordningen og få tilgang på om et minutts tid.

De oppgir at for å oppnå det aktuelle angrepet, ville hackere trenge kjøretøyets eier å slå nøkkeltasten flere ganger for å få flere rullende verdier som trengs for å utnytte Hitag2. For å komme seg rundt dette problemet, foreslo teamet at maskinvaren kunne programmeres til å fungere som en FOB-jammer, slik at eieren måtte trykke den knappen flere ganger for å få tilgang, noe som ville tillate hackerne å registrere disse verdiene.

Mens Volkswagen ennå ikke har reagert på noen av disse sårbarhetene som ble funnet av Garcia og hans team, er det ikke bra for et selskap som allerede er slått ned med en global utslippskandal. Volkswagen har jobbet med noen alvorlige publisitetsproblemer med sin pågående utslippskandal, som har blitt undersøkt i over et år. Sør-Korea undersøker nå også utslippskrav i deres land, ifølge Wall Street Journal.



Du Kan Være Interessert

Siste sjanse til å dele hva du gjør ved den største produsentens samling i Europa

Siste sjanse til å dele hva du gjør ved den største produsentens samling i Europa


Pulse2008 kunstmesse NYC

Pulse2008 kunstmesse NYC


Matematikk mandag: Hva skal man lage fra Binder Clips?

Matematikk mandag: Hva skal man lage fra Binder Clips?


Slik bruker du et firkantet firkant - ferdighetsbygger

Slik bruker du et firkantet firkant - ferdighetsbygger






Siste Innlegg