Αναζήτηση στην κοινότητα
Εμφάνιση αποτελεσμάτων για τις ετικέτες 'Flipper Zero'.
4 αποτελέσματα
-
Μια νέα επίθεση κατά των συστημάτων ασφάλειας τύπου *rolling code*, που χρησιμοποιούνται ευρέως στα σύγχρονα οχήματα, απλά με ένα Flipper Zero, παρουσιάστηκε πρόσφατα στο YouTube από το κανάλι Talking Sasquatch. Η μέθοδος αξιοποιεί τροποποιημένο λογισμικό για τη συσκευή Flipper Zero, επιτρέποντας την πλήρη παραβίαση του μηχανισμού ασφαλείας με μία μόνο καταγραφή σήματος από το τηλεχειριστήριο του οχήματος. Τα συστήματα *rolling code* βασίζονται σε έναν συγχρονισμένο αλγόριθμο μεταξύ πομπού και δέκτη, ώστε να δημιουργείται κάθε φορά ένας μοναδικός κωδικός. Ο μηχανισμός αυτός αποτρέπει επιθέσεις επανάληψης κωδικών (*replay attacks*) και μη εξουσιοδοτημένη πρόσβαση. Παρά τα μέτρα αυτά, το νέο εύρημα δείχνει ότι η ασφάλεια μπορεί να παρακαμφθεί πολύ πιο εύκολα από ό,τι θεωρούσαν μέχρι σήμερα οι κατασκευαστές. Στο παρελθόν, είχε γίνει γνωστή η επίθεση με την ονομασία *RollJam*, η οποία λειτουργεί μπλοκάροντας (*jamming*) το αρχικό σήμα του τηλεχειριστηρίου, ώστε το όχημα να μην το λάβει, ενώ ταυτόχρονα το καταγράφει για μελλοντική χρήση. Ωστόσο, η μέθοδος αυτή θεωρείται δύσκολη στην πράξη και απαιτεί εξειδικευμένο εξοπλισμό και συγχρονισμό. Η νέα τεχνική, όπως περιγράφεται από το Talking Sasquatch, δεν χρειάζεται καθόλου παρεμβολή σήματος. Αρκεί η λήψη ενός και μόνο πατήματος από το τηλεχειριστήριο, χωρίς να απαιτείται δεύτερη καταγραφή. Από αυτό το μοναδικό σήμα, το λογισμικό μπορεί να αναπαράγει όλες τις λειτουργίες του τηλεχειριστηρίου, συμπεριλαμβανομένων του κλειδώματος, του ξεκλειδώματος και του ανοίγματος του πορτ-μπαγκάζ. Ένα ακόμη σοβαρό αποτέλεσμα της διαδικασίας είναι ότι το αυθεντικό τηλεχειριστήριο αποσυγχρονίζεται μετά την αναπαραγωγή των εντολών, με συνέπεια να μην μπορεί πλέον να λειτουργήσει. Αυτό σημαίνει ότι ο ιδιοκτήτης του οχήματος δεν μπορεί να χρησιμοποιήσει το δικό του keyfob, ενώ ο επιτιθέμενος έχει πλέον πλήρη έλεγχο. Σύμφωνα με το Talking Sasquatch, η παραβίαση γίνεται απλά μέσω της αντίστροφης μηχανικής (*reverse engineering*) της ακολουθίας των κωδικών, είτε μέσω διαρροών των ακολουθιών είτε με προηγούμενη μέθοδο εξαντλητικής δοκιμής (*brute force*) από μεγάλη λίστα γνωστών κωδικών. Παράλληλα, όπως αναφέρει άλλο άρθρο, το λογισμικό βασίζεται στην επίθεση με την ονομασία *RollBack*. Η συγκεκριμένη τεχνική λειτουργεί παίζοντας τα καταγεγραμμένα *rolling codes* σε συγκεκριμένη σειρά, ώστε να ενεργοποιηθεί μια “επιστροφή” (*rollback*) του συστήματος συγχρονισμού. Ανεξάρτητα από τη μέθοδο, τα βίντεο που παρουσιάζουν την επίθεση αποδεικνύουν ότι μια μόνο καταγραφή αρκεί για την πλήρη αντιγραφή και προσομοίωση του τηλεχειριστηρίου. Τα οχήματα που επηρεάζονται περιλαμβάνουν μάρκες όπως Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi και Subaru. Μέχρι στιγμής, δεν υπάρχει κάποια εύκολη λύση για την αντιμετώπιση του προβλήματος, εκτός από μια μαζική ανάκληση οχημάτων, η οποία ωστόσο δεν έχει ανακοινωθεί. Η αποκάλυψη αυτή εγείρει σοβαρά ερωτήματα για την επάρκεια των σημερινών πρωτοκόλλων ασφαλείας στα οχήματα και δείχνει ότι ακόμη και οι πλέον εξελιγμένοι μηχανισμοί προστασίας μπορούν να καταρρεύσουν υπό το βάρος νέων, απλούστερων επιθέσεων. Όπως φαίνεται, η πρόκληση για την αυτοκινητοβιομηχανία είναι πλέον μεγαλύτερη από ποτέ. Διαβάστε ολόκληρο το άρθρο
- 31 απαντήσεις
-
- Hacking
- Flipper Zero
-
(και 1 περισσότερα)
Ετικέτα με:
-
Η μέθοδος αξιοποιεί τροποποιημένο λογισμικό για τη συσκευή Flipper Zero, επιτρέποντας την πλήρη παραβίαση του μηχανισμού ασφαλείας με μία μόνο καταγραφή σήματος από το τηλεχειριστήριο του οχήματος. Τα συστήματα *rolling code* βασίζονται σε έναν συγχρονισμένο αλγόριθμο μεταξύ πομπού και δέκτη, ώστε να δημιουργείται κάθε φορά ένας μοναδικός κωδικός. Ο μηχανισμός αυτός αποτρέπει επιθέσεις επανάληψης κωδικών (*replay attacks*) και μη εξουσιοδοτημένη πρόσβαση. Παρά τα μέτρα αυτά, το νέο εύρημα δείχνει ότι η ασφάλεια μπορεί να παρακαμφθεί πολύ πιο εύκολα από ό,τι θεωρούσαν μέχρι σήμερα οι κατασκευαστές. Στο παρελθόν, είχε γίνει γνωστή η επίθεση με την ονομασία *RollJam*, η οποία λειτουργεί μπλοκάροντας (*jamming*) το αρχικό σήμα του τηλεχειριστηρίου, ώστε το όχημα να μην το λάβει, ενώ ταυτόχρονα το καταγράφει για μελλοντική χρήση. Ωστόσο, η μέθοδος αυτή θεωρείται δύσκολη στην πράξη και απαιτεί εξειδικευμένο εξοπλισμό και συγχρονισμό. Η νέα τεχνική, όπως περιγράφεται από το Talking Sasquatch, δεν χρειάζεται καθόλου παρεμβολή σήματος. Αρκεί η λήψη ενός και μόνο πατήματος από το τηλεχειριστήριο, χωρίς να απαιτείται δεύτερη καταγραφή. Από αυτό το μοναδικό σήμα, το λογισμικό μπορεί να αναπαράγει όλες τις λειτουργίες του τηλεχειριστηρίου, συμπεριλαμβανομένων του κλειδώματος, του ξεκλειδώματος και του ανοίγματος του πορτ-μπαγκάζ. Ένα ακόμη σοβαρό αποτέλεσμα της διαδικασίας είναι ότι το αυθεντικό τηλεχειριστήριο αποσυγχρονίζεται μετά την αναπαραγωγή των εντολών, με συνέπεια να μην μπορεί πλέον να λειτουργήσει. Αυτό σημαίνει ότι ο ιδιοκτήτης του οχήματος δεν μπορεί να χρησιμοποιήσει το δικό του keyfob, ενώ ο επιτιθέμενος έχει πλέον πλήρη έλεγχο. Σύμφωνα με το Talking Sasquatch, η παραβίαση γίνεται απλά μέσω της αντίστροφης μηχανικής (*reverse engineering*) της ακολουθίας των κωδικών, είτε μέσω διαρροών των ακολουθιών είτε με προηγούμενη μέθοδο εξαντλητικής δοκιμής (*brute force*) από μεγάλη λίστα γνωστών κωδικών. Παράλληλα, όπως αναφέρει άλλο άρθρο, το λογισμικό βασίζεται στην επίθεση με την ονομασία *RollBack*. Η συγκεκριμένη τεχνική λειτουργεί παίζοντας τα καταγεγραμμένα *rolling codes* σε συγκεκριμένη σειρά, ώστε να ενεργοποιηθεί μια “επιστροφή” (*rollback*) του συστήματος συγχρονισμού. Ανεξάρτητα από τη μέθοδο, τα βίντεο που παρουσιάζουν την επίθεση αποδεικνύουν ότι μια μόνο καταγραφή αρκεί για την πλήρη αντιγραφή και προσομοίωση του τηλεχειριστηρίου. Τα οχήματα που επηρεάζονται περιλαμβάνουν μάρκες όπως Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi και Subaru. Μέχρι στιγμής, δεν υπάρχει κάποια εύκολη λύση για την αντιμετώπιση του προβλήματος, εκτός από μια μαζική ανάκληση οχημάτων, η οποία ωστόσο δεν έχει ανακοινωθεί. Η αποκάλυψη αυτή εγείρει σοβαρά ερωτήματα για την επάρκεια των σημερινών πρωτοκόλλων ασφαλείας στα οχήματα και δείχνει ότι ακόμη και οι πλέον εξελιγμένοι μηχανισμοί προστασίας μπορούν να καταρρεύσουν υπό το βάρος νέων, απλούστερων επιθέσεων. Όπως φαίνεται, η πρόκληση για την αυτοκινητοβιομηχανία είναι πλέον μεγαλύτερη από ποτέ.
- 31 σχόλια
-
- 13
-
-
-
-
- Hacking
- Flipper Zero
-
(και 1 περισσότερα)
Ετικέτα με:
-
O Καναδάς προχωρά στην απαγόρευση του Flipper Zero, κατηγορώντας τη συσκευή, η οποία εμφανισιακά παραπέμπει σε παιχνίδι, ότι εμπλέκεται σε σωρεία περιστατικών κλοπής αυτοκινήτων στη χώρα. Ο Φρανσουά Φιλίπ Σαμπάγν, υπουργός Καινοτομίας, Επιστημών και Βιομηχανίας του Καναδά, ανακοίνωσε την απαγόρευση την Πέμπτη, εξηγώντας ότι "οι κακοποιοί χρησιμοποιούν εξελιγμένα εργαλεία προκειμένου να κλέβουν αυτοκίνητα. Και οι Καναδοί δικαίως ανησυχούν". "Σήμερα, προχωράμε στην απαγόρευση της εισαγωγής, πώλησης και χρήσης καταναλωτικών συσκευών hacking, όπως τα flippers, που χρησιμοποιούνται για τη διάπραξη αυτών των αδικημάτων", ανέφερε σε ανάρτησή του στο Χ. Η καναδική κυβέρνηση αναφέρει ότι η χώρα "εξετάζει κάθε τρόπο απαγόρευσης εκείνων των συσκευών που χρησιμοποιούνται για την κλοπή οχημάτων αντιγράφοντας τα σήματα που εκπέμπονται ασύρματα, όπως το Flipper Zero". Σύμφωνα με τα τελευταία στοιχεία, κάθε χρόνο καταγράφονται περίπου 90.000 κλοπές οχημάτων. Είναι γεγονός ότι το Flipper Zero, το οποίο διατίθεται έναντι 165 ευρώ, μπορεί να χρησιμοποιεί προκειμένου να επηρεάσει ορισμένες συσκευές, χάρη στην ικανότητά του να μιμείται της ραδιοσυχνότητες αναγνώρισης του νόμιμου κατόχου. Για παράδειγμα, το Δεκέμβριο η Apple προχώρησε στην κάλυψη κενού ασφαλείας το οποίο επέτρεπε σε μια τροποποιημένη έκδοση του συγκεκριμένου εργαλείου να κατακλύζει τα iPhones με pop-up ειδοποιήσεις. Από την πλευρά της, η εταιρία που κατασκευάζει το Flipper Zero χαρακτηρίζει λανθασμένη την απαγόρευση που επέβαλε ο Καναδάς, ως μέτρο αντιμετώπισης των κλοπών αυτοκινήτων. "Το Flipper Zero δεν μπορεί να χρησιμοποιηθεί για την κλοπή οποιουδήποτε αυτοκινήτου, ιδίως εκείνων που κατασκευάστηκαν μετά τη δεκαετία του 1990, καθώς τα συστήματα ασφαλείας αυτών των οχημάτων χρησιμοποιούν εναλλασσόμενους κωδικούς", δήλωσε στο PCMag ο επιχειρησιακός διευθυντής της Flipper Devices, Άλεξ Κουλάγκιν. "Εκτός αυτού, θα απαιτούταν η ενεργή υποκλοπή του σήματος που εκπέμπεται από τον ιδιοκτήτη, ώστε να καταγραφεί το αυθεντικό σήμα, πράγμα που ο υλικός εξοπλισμός του Flipper Zero αδυνατεί να κάνει". Οι Καναδικές αρχές ενδεχομένως να προχώρησαν σε αυτό τo μέτρο αντιδρώντας σε πολυάριθμα βίντεο που έχουν αναρτηθεί στο διαδύκτιο (ενδεικτικά, εδώ), τα οποία δείχνουν ότι το Flipper Zero μπορεί να χρησιμοποιηθεί για να ξεκλειδώσει ασύρματα ένα όχημα. Σε ορισμένα βίντεο, μάλιστα, περιλαμβάνονται και οδηγίες ρύθμισης του Flipper Zero ώστε να αντιγράψει το σήμα που εκπέμπει το κανονικό κλειδί, διαδικασία που απαιτεί να βρίσκεται κοντά στο σημείο από όπου χρησιμοποιείται το κλειδί. Πάντως, δεν είναι εύκολο να λειτουργήσει αυτό το τέχνασμα. Τα σύγχρονα συστήματα ασφαλείας χρησιμοποιούν εναλλασσόμενους κωδικούς για το ξεκλείδωμα του οχήματος από απόσταση. Αυτό σημαίνει ότι κάθε κωδικός μπορεί να χρησιμοποιηθεί μόνο μία φορά. Ακόμη κι αν ένα Flipper Zero κατόρθωνε να υποκλέψει τον κωδικό, δεν θα είχε σημασία, αφού την επόμενη φορά που θα κλείδωνε το αυτοκίνητο ο κάτοχός του ο κωδικός θα έπαυε να ισχύει. Οπότε, ένας κλέφτης αυτοκινήτων θα έπρεπε να βρει τρόπο να μπλοκάρει το σήμα που εκπέμπει το κλειδί, ώστε να μπορέσει να χρησιμοποιηθεί ξανά αυτό που θεωρητικά θα είχε υποκλέψει νωρίτερα με μια συσκευή όπως το Flipper Zero.
-
Η κατασκευάστρια εταιρία, Flipper Devices, δηλώνει ότι το εργαλείο δεν μπορεί να ξεκλειδώσει οχήματα κατασκευασμένα τα τελευταία 30 χρόνια. O Καναδάς προχωρά στην απαγόρευση του Flipper Zero, κατηγορώντας τη συσκευή, η οποία εμφανισιακά παραπέμπει σε παιχνίδι, ότι εμπλέκεται σε σωρεία περιστατικών κλοπής αυτοκινήτων στη χώρα. Ο Φρανσουά Φιλίπ Σαμπάγν, υπουργός Καινοτομίας, Επιστημών και Βιομηχανίας του Καναδά, ανακοίνωσε την απαγόρευση την Πέμπτη, εξηγώντας ότι "οι κακοποιοί χρησιμοποιούν εξελιγμένα εργαλεία προκειμένου να κλέβουν αυτοκίνητα. Και οι Καναδοί δικαίως ανησυχούν". "Σήμερα, προχωράμε στην απαγόρευση της εισαγωγής, πώλησης και χρήσης καταναλωτικών συσκευών hacking, όπως τα flippers, που χρησιμοποιούνται για τη διάπραξη αυτών των αδικημάτων", ανέφερε σε ανάρτησή του στο Χ. Η καναδική κυβέρνηση αναφέρει ότι η χώρα "εξετάζει κάθε τρόπο απαγόρευσης εκείνων των συσκευών που χρησιμοποιούνται για την κλοπή οχημάτων αντιγράφοντας τα σήματα που εκπέμπονται ασύρματα, όπως το Flipper Zero". Σύμφωνα με τα τελευταία στοιχεία, κάθε χρόνο καταγράφονται περίπου 90.000 κλοπές οχημάτων. Είναι γεγονός ότι το Flipper Zero, το οποίο διατίθεται έναντι 165 ευρώ, μπορεί να χρησιμοποιεί προκειμένου να επηρεάσει ορισμένες συσκευές, χάρη στην ικανότητά του να μιμείται της ραδιοσυχνότητες αναγνώρισης του νόμιμου κατόχου. Για παράδειγμα, το Δεκέμβριο η Apple προχώρησε στην κάλυψη κενού ασφαλείας το οποίο επέτρεπε σε μια τροποποιημένη έκδοση του συγκεκριμένου εργαλείου να κατακλύζει τα iPhones με pop-up ειδοποιήσεις. Από την πλευρά της, η εταιρία που κατασκευάζει το Flipper Zero χαρακτηρίζει λανθασμένη την απαγόρευση που επέβαλε ο Καναδάς, ως μέτρο αντιμετώπισης των κλοπών αυτοκινήτων. "Το Flipper Zero δεν μπορεί να χρησιμοποιηθεί για την κλοπή οποιουδήποτε αυτοκινήτου, ιδίως εκείνων που κατασκευάστηκαν μετά τη δεκαετία του 1990, καθώς τα συστήματα ασφαλείας αυτών των οχημάτων χρησιμοποιούν εναλλασσόμενους κωδικούς", δήλωσε στο PCMag ο επιχειρησιακός διευθυντής της Flipper Devices, Άλεξ Κουλάγκιν. "Εκτός αυτού, θα απαιτούταν η ενεργή υποκλοπή του σήματος που εκπέμπεται από τον ιδιοκτήτη, ώστε να καταγραφεί το αυθεντικό σήμα, πράγμα που ο υλικός εξοπλισμός του Flipper Zero αδυνατεί να κάνει". Οι Καναδικές αρχές ενδεχομένως να προχώρησαν σε αυτό τo μέτρο αντιδρώντας σε πολυάριθμα βίντεο που έχουν αναρτηθεί στο διαδύκτιο (ενδεικτικά, εδώ), τα οποία δείχνουν ότι το Flipper Zero μπορεί να χρησιμοποιηθεί για να ξεκλειδώσει ασύρματα ένα όχημα. Σε ορισμένα βίντεο, μάλιστα, περιλαμβάνονται και οδηγίες ρύθμισης του Flipper Zero ώστε να αντιγράψει το σήμα που εκπέμπει το κανονικό κλειδί, διαδικασία που απαιτεί να βρίσκεται κοντά στο σημείο από όπου χρησιμοποιείται το κλειδί. Πάντως, δεν είναι εύκολο να λειτουργήσει αυτό το τέχνασμα. Τα σύγχρονα συστήματα ασφαλείας χρησιμοποιούν εναλλασσόμενους κωδικούς για το ξεκλείδωμα του οχήματος από απόσταση. Αυτό σημαίνει ότι κάθε κωδικός μπορεί να χρησιμοποιηθεί μόνο μία φορά. Ακόμη κι αν ένα Flipper Zero κατόρθωνε να υποκλέψει τον κωδικό, δεν θα είχε σημασία, αφού την επόμενη φορά που θα κλείδωνε το αυτοκίνητο ο κάτοχός του ο κωδικός θα έπαυε να ισχύει. Οπότε, ένας κλέφτης αυτοκινήτων θα έπρεπε να βρει τρόπο να μπλοκάρει το σήμα που εκπέμπει το κλειδί, ώστε να μπορέσει να χρησιμοποιηθεί ξανά αυτό που θεωρητικά θα είχε υποκλέψει νωρίτερα με μια συσκευή όπως το Flipper Zero. Διαβάστε ολόκληρο το άρθρο