В 2012 году группа голландских исследователей из университета Неймегена обнаружила уязвимость в автомобильных иммобилайзерах, использующихся в машинах Volkswagen, Audi, Fiat, Honda, Volvo и так далее. За девять месяцев до предполагаемой публикации данных о баге, исследователи передали информацию автопроизводителям. Однако вместо благодарности автомобильные гиганты предпочли подать на хакеров в суд, чтобы заставить их замолчать.
Спустя почти три года переговоров, исследователям все же разрешили рассказать о проблеме. Доклад о найденном баге, наконец, был представлен на конференции Usenix, прошедшей несколько дней назад. Ирония в том, что автопроизводители, в итоге, заставили ученых изменить всего одну формулировку в документе.
Исследователи нашли уязвимость в протоколе аутентификации и криптографической защите RFID транспондеров Megamos, которые используются в иммобилайзерах люксовых марок авто. В список уязвимых к атакам автомобилей попали Volkswagen Porsche, Audi, Bentley и Lamborghini.
Иммобилайзер – электронное устройство, подключаемое к пусковой системе автомобиля. В данном случае, он определяет присутствие (или отсутствие) RFID ключа в непосредственной близости или в замке зажигания. Если ключ отсутствует, автомобиль не заведется. Существует целый ряд методик обхода иммобилайзеров, в том числе, можно использовать усилитель радиочастот, чтобы иммобилайзер поверил, что RFID-чип находится ближе, чем на самом деле.
Исследователи из университета Неймегена пошли дальше и, по сути, взломали шифрование транспондеров Megamos, а также обнародовали информацию об уязвимостях в самих ключах для авто. Всего отчет демонстрирует проведение трех различных атак.
Перехватив радиообмен между криптографической системой Megamos и ключом всего дважды, хакеры сумели значительно сократить перечень потенциальных совпадений для 96-битного секретного ключа. Так как система допускает неограниченное количество попыток авторизации, хакерам удалось подобрать секретный ключ после «3 x 2^16» (196,607) попыток. В общей сложности перебор вариантов занял менее получаса.
Некоторые автопроизводители использую более слабые ключи, так что для подбора секретного ключа к их системам и вовсе потребовалась пара минут работы на ноутбуке.
В отличие от других уязвимостей, связанными с автомобилями (которых за последний месяц было обнародовано немало), баг в Megamos будет не так легко исправить. Здесь невозможно выпустить софтверный патч и «по воздуху» доставить его на уязвимые автомобили. Уязвимости таятся в физических транспондерах и автомобильных ключах (а точнее в RFID-чипах, встроенных в ключи). Автопроизводителям придется физически заменить все ключи для уязвимых машин, выдав владельцам другие, а также поменять транспондеры и систему шифрования. Хотя стоимость самих компонентов, подлежащих замене, невелика, расходы на организацию такого обмена могут оказаться огромными.