Lỗi mã hóa cho phép tin tặc sao chép hàng triệu chìa khóa xe ô tô

  • 28/03/2020
  • 08:08

Trong thời gian gần đây, chủ sở hữu của những chiếc xe có hệ thống khởi động không cần chìa khóa đã phải lo lắng về các cuộc tấn công chuyển tiếp (relay attack). Thực tế, nhiều xe ô tô sử dụng công nghệ khóa cơ kích hoạt bằng chip cũng dễ dàng bị tin tặc đánh cắp bằng công nghệ cao.

Replay Attack

Một vài sai sót về mật mã kết hợp với kiểu nối dây để khởi động máy không cần khóa lỗi thời hoặc thậm chí một chiếc tuốc nơ vít, sẽ cho phép tin tặc sao chép các khóa ô tô và đánh cắp xe trong thời gian rất ngắn.
Các nhà nghiên cứu từ KU Leuven (Bỉ) và Đại học Birmingham (Anh) vừa tiết lộ, những lỗ hổng mới mà họ tìm thấy trong các hệ thống mã hóa được sử dụng bởi thiết bị chống trộm immobilizer – thiết bị hỗ trợ vô tuyến bên trong xe ô tô giao tiếp ở cự ly gần với khóa để mở khóa xe và cho phép xe khởi động. Cụ thể, họ đã tìm thấy những vấn đề trong cách Toyota, Huyndai và Kia triển khai hệ thống mã hóa Texas Instruments gọi là DST80. Tin tặc có thể quét thiết bị đọc/phát Proxmark RFID gần khóa chính của bất kỳ chiếc xe nào có DST80 và thu được đủ thông tin để lấy khóa bí mật. Điều này sẽ cho phép tin tặc sử dụng cùng một thiết bị Proxmark để giả chìa khóa bên trong xe, vô hiệu hóa thiết bị chống trộm và xe có thể được khởi động động cơ.
Các nhà nghiên cứu cho biết các mẫu xe bị ảnh hưởng bao gồm Toyota Camry, Corolla và RAV4; Kia Optima, Soul và Rio; Hyundai I10, I20 và I40. Dưới đây là danh sách đầy đủ các phương tiện mà các nhà nghiên cứu tìm thấy có lỗ hổng mật mã trong thiết bị chống trộm.

Lỗi mã hóa cho phép tin tặc sao chép hàng triệu chìa khóa xe ô tô

Danh sách các ô tô tồn lại lỗ hổng bảo mật
Mặc dù danh sách này bao gồm cả Tesla S, nhưng các nhà nghiên cứu đã báo cáo lỗ hổng DST80 cho Tesla vào năm ngoái và công ty đã đưa ra bản cập nhật firmware để ngăn chặn cuộc tấn công.
Toyota đã xác nhận rằng, các lỗ hổng mật mã mà các nhà nghiên cứu tìm thấy là chính xác. Nhưng công nghệ của họ không dễ để tin tặc thực hiện thành công các cuộc tấn công chuyển tiếp để đánh cắp những chiếc ô tô sang trọng.
Cuộc tấn công nhân bản mà các nhà nghiên cứu của Birmingham và KU Leuven đã phát triển yêu cầu tin tặc quét một khóa mục tiêu bằng đầu đọc RFID chỉ cách 1 hoặc 2 inch. Và bởi vì kỹ thuật nhân bản khóa nhắm vào thiết bị chống trộm chứ không phải hệ thống khóa không cần chìa, nên tin tặc vẫn cần phải xoay ổ khóa nơi mà chủ sở hữu xe sẽ đặt chìa khóa cơ vào.
Điều đó làm tăng thêm độ phức tạp, nhưng các nhà nghiên cứu lưu ý rằng, cũng có thể chỉ cần dùng tuốc nơ vít hoặc nối dây của công tắc đánh lửa của ô tô, giống như những kẻ trộm xe đã làm trước khi đưa vào sử dụng các thiết bị chống trộm. Flavio Garcia, Giáo sư khoa học máy tính của Đại học Birmingham cho biết: “Bạn đang hạ thấp mức độ bảo vệ xuống mức của thập niên 80. Không giống như các cuộc tấn công chuyển tiếp, chỉ hoạt động khi ở trong phạm vi của khóa gốc, một khi tin tặc đã lấy được giá trị mật mã của một key fob, chúng có thể khởi động và lái chiếc xe mục tiêu nhiều lần”.
Các nhà nghiên cứu đã phát triển kỹ thuật của họ bằng cách mua một số bộ chống trộm điện tử từ eBay và dịch ngược firmware để phân tích cách chúng giao tiếp với các key fob. Họ nhận thấy quá dễ dàng để bẻ khóa giá trị bí mật mà mã hóa DST80 của Texas Instruments sử dụng để xác thực. Vấn đề không nằm ở DST80 mà là cách các nhà sản xuất ô tô sử dụng nó: khóa mật mã của key fob Toyota dựa trên số seri của họ và cũng truyền số seri đó ở dạng rõ khi được quét bằng đầu đọc RFID. Còn key fob của Kia và Hyundai đã sử dụng khóa ngẫu nhiên 24 bit thay vì 80 bit mà DST80 cung cấp, làm cho các giá trị bí mật của chúng trở nên dễ đoán.
Trong một tuyên bố của Hyundai, hãng này khẳng định không có mẫu xe nào bị ảnh hưởng bởi lỗi trên được bán ở Mỹ. Huyndai sẽ tiếp tục theo dõi những vụ lợi dụng gần đây và thực hiện những nỗ lực đáng kể để đi trước tin tặc tiềm năng. Huyndai cũng nhắc nhở khách hàng hãy cẩn thận với những người có quyền truy cập vào key fob của họ.
Còn Toyota đã phản hồi rằng, lỗ hổng được mô tả áp dụng cho các mẫu xe cũ hơn, vì các mẫu hiện tại có cấu hình khác. Lỗ hổng này tạo rủi ro thấp cho khách hàng vì phương pháp này đòi hỏi cả quyền truy cập vào khóa vật lý và thiết bị chuyên dụng không phổ biến trên thị trường. Về điểm này, các nhà nghiên cứu không đồng ý và lưu ý rằng không có phần nào trong nghiên cứu của họ yêu cầu phần cứng khó tìm kiếm trên thị trường.
Để ngăn chặn những kẻ trộm ô tô, các nhà nghiên cứu cho biết họ đã giữ lại một số phần nhất định trong phương pháp bẻ khóa mã hóa của nhà sản xuất, không đưa vào tài liệu công bố. Mặc dù, điều đó không nhất thiết ngăn chặn tin tặc làm được điều tương tự. Ngoại trừ Tesla, các nhà nghiên cứu cho biết, không có chiếc xe nào mà thiết bị chống trộm được nghiên cứu có khả năng sửa lỗi chương trình bằng một bản vá phần mềm được tải trực tiếp lên ô tô. Các thiết bị chống trộm có thể được lập trình lại nếu chủ sở hữu đưa chúng đến đại lý, nhưng trong một số trường hợp, họ có thể phải thay thế chìa khóa điện tử. Tuy nhiên, không ai trong số các nhà sản xuất ô tô bị ảnh hưởng được liên hệ có ý định đề nghị làm điều này.
Mặc dù vậy, các nhà nghiên cứu nói rằng họ đã quyết định công bố phát hiện của họ để tiết lộ mức bảo mật thực sự của thiết bị chống trộm và cho phép chủ sở hữu lưu tâm nâng cao mức độ bảo mật cho ô tô của mình.

  • Nguồn tin: