Μια νέα επίθεση κατά των συστημάτων ασφάλειας τύπου *rolling code*, που χρησιμοποιούνται ευρέως στα σύγχρονα οχήματα, απλά με ένα Flipper Zero, παρουσιάστηκε πρόσφατα στο YouTube από το κανάλι Talking Sasquatch.

Η μέθοδος αξιοποιεί τροποποιημένο λογισμικό για τη συσκευή Flipper Zero, επιτρέποντας την πλήρη παραβίαση του μηχανισμού ασφαλείας με μία μόνο καταγραφή σήματος από το τηλεχειριστήριο του οχήματος.

Τα συστήματα *rolling code* βασίζονται σε έναν συγχρονισμένο αλγόριθμο μεταξύ πομπού και δέκτη, ώστε να δημιουργείται κάθε φορά ένας μοναδικός κωδικός. Ο μηχανισμός αυτός αποτρέπει επιθέσεις επανάληψης κωδικών (*replay attacks*) και μη εξουσιοδοτημένη πρόσβαση. Παρά τα μέτρα αυτά, το νέο εύρημα δείχνει ότι η ασφάλεια μπορεί να παρακαμφθεί πολύ πιο εύκολα από ό,τι θεωρούσαν μέχρι σήμερα οι κατασκευαστές.

Στο παρελθόν, είχε γίνει γνωστή η επίθεση με την ονομασία *RollJam*, η οποία λειτουργεί μπλοκάροντας (*jamming*) το αρχικό σήμα του τηλεχειριστηρίου, ώστε το όχημα να μην το λάβει, ενώ ταυτόχρονα το καταγράφει για μελλοντική χρήση. Ωστόσο, η μέθοδος αυτή θεωρείται δύσκολη στην πράξη και απαιτεί εξειδικευμένο εξοπλισμό και συγχρονισμό.

Η νέα τεχνική, όπως περιγράφεται από το Talking Sasquatch, δεν χρειάζεται καθόλου παρεμβολή σήματος. Αρκεί η λήψη ενός και μόνο πατήματος από το τηλεχειριστήριο, χωρίς να απαιτείται δεύτερη καταγραφή. Από αυτό το μοναδικό σήμα, το λογισμικό μπορεί να αναπαράγει όλες τις λειτουργίες του τηλεχειριστηρίου, συμπεριλαμβανομένων του κλειδώματος, του ξεκλειδώματος και του ανοίγματος του πορτ-μπαγκάζ.

Ένα ακόμη σοβαρό αποτέλεσμα της διαδικασίας είναι ότι το αυθεντικό τηλεχειριστήριο αποσυγχρονίζεται μετά την αναπαραγωγή των εντολών, με συνέπεια να μην μπορεί πλέον να λειτουργήσει. Αυτό σημαίνει ότι ο ιδιοκτήτης του οχήματος δεν μπορεί να χρησιμοποιήσει το δικό του keyfob, ενώ ο επιτιθέμενος έχει πλέον πλήρη έλεγχο.

Σύμφωνα με το Talking Sasquatch, η παραβίαση γίνεται απλά μέσω της αντίστροφης μηχανικής (*reverse engineering*) της ακολουθίας των κωδικών, είτε μέσω διαρροών των ακολουθιών είτε με προηγούμενη μέθοδο εξαντλητικής δοκιμής (*brute force*) από μεγάλη λίστα γνωστών κωδικών. Παράλληλα, όπως αναφέρει άλλο άρθρο, το λογισμικό βασίζεται στην επίθεση με την ονομασία *RollBack*. Η συγκεκριμένη τεχνική λειτουργεί παίζοντας τα καταγεγραμμένα *rolling codes* σε συγκεκριμένη σειρά, ώστε να ενεργοποιηθεί μια “επιστροφή” (*rollback*) του συστήματος συγχρονισμού.

Ανεξάρτητα από τη μέθοδο, τα βίντεο που παρουσιάζουν την επίθεση αποδεικνύουν ότι μια μόνο καταγραφή αρκεί για την πλήρη αντιγραφή και προσομοίωση του τηλεχειριστηρίου.

Τα οχήματα που επηρεάζονται περιλαμβάνουν μάρκες όπως Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi και Subaru. Μέχρι στιγμής, δεν υπάρχει κάποια εύκολη λύση για την αντιμετώπιση του προβλήματος, εκτός από μια μαζική ανάκληση οχημάτων, η οποία ωστόσο δεν έχει ανακοινωθεί.

Η αποκάλυψη αυτή εγείρει σοβαρά ερωτήματα για την επάρκεια των σημερινών πρωτοκόλλων ασφαλείας στα οχήματα και δείχνει ότι ακόμη και οι πλέον εξελιγμένοι μηχανισμοί προστασίας μπορούν να καταρρεύσουν υπό το βάρος νέων, απλούστερων επιθέσεων. Όπως φαίνεται, η πρόκληση για την αυτοκινητοβιομηχανία είναι πλέον μεγαλύτερη από ποτέ.

  • Like 2
  • Sad 1
  • Haha 6