Quanto sono vulnerabili i codici a rotazione utilizzati nei telecomandi per auto per attacchi di replay semplici?

2

Ho letto questa domanda - Sicurezza della chiave remota del veicolo , e ho alcune domande più semplici che non sono affrontate in quella.

Ho appena ricevuto un whatsapp viral forward che ha sollevato alcune affermazioni riguardanti la sicurezza dei telecomandi per auto. Sento che una o più di queste affermazioni sono false e volevo verificare con la comunità. Non è certo il lavoro di sofisticati professionisti della sicurezza, quindi la probabilità che le affermazioni siano false è alta.

Ecco il video: link . È in hindi, ma descriverò le affermazioni qui.

  1. Afferma che quando blocca il veicolo, c'è un telecomando universale che un utente malintenzionato può utilizzare per catturare il codice segreto, che può riprodurre in sblocca l'auto a volontà.

  2. Sembra che il codice segreto venga catturato da un singolo comando LOCK .

  3. Il modo migliore per proteggere questo codice di sicurezza è bloccare manualmente l'auto, in modo che i potenziali attaccanti non possano annusare il codice di sicurezza.

Stiamo parlando di $ 10.000 auto qui utilizzando sistemi di sicurezza OEM, niente di sofisticato o di fascia alta.

Dalla domanda precedente collegata qui, so che gli OEM usano spesso la crittografia roll-your-own, e i sistemi, specialmente nei veicoli commerciali, sono difficilmente imbattibili. La semplicità del presunto attacco solleva un sacco di domande per me, però.

  1. Un semplice attacco di replay non dovrebbe essere possibile perché la maggior parte delle auto moderne utilizza una qualche forma di codici mobili.

  2. Sebbene ci sia un certo numero di lavori che parlano di chiavi private che vengono ricostruite da un set di 10-20 codici rotanti, sembra quasi impossibile da un solo rolling code.

  3. Non c'è una buona ragione per un comando LOCK per emettere un codice rolling. Un malintenzionato malintenzionato che spoofing un comando LOCK difficilmente potrebbe causare un fastidio / denial of service significativo. Non sono sicuro di come i protocolli funzionino nella pratica.

  4. Avvisare i proprietari per bloccare manualmente il veicolo sembra un consiglio malizioso. Mentre un blocco manuale può fissare meccanicamente le porte del veicolo, in realtà non impegna l'immobilizzatore dell'auto / sistema di sicurezza elettronico, lasciandolo in realtà più vulnerabile.

I pensieri su questi quattro punti sarebbero apprezzati.

    
posta Ankush Jain 01.05.2018 - 16:40
fonte

1 risposta

5
  1. Dovrebbero, ma non è necessariamente vero che lo fanno. Esistevano blocchi intelligenti che non utilizzavano i codici a rotazione e potrebbero essere violati con un comando catturato.
  2. Dipende da come implementano i rolling code. Non ho alcun problema nel ritenere che qualcuno non abbia abbastanza capacità per usare un algoritmo prevedibile, come aumentare il valore hash precedente di uno e l'hash, che non fornirebbe alcuna sicurezza. Questi ragazzi di solito non sono esperti di sicurezza. Oppure non possono utilizzare i codici a rotazione come ho notato in 1.
  3. È probabile che tutti i comandi utilizzino lo stesso sistema di autenticazione.
  4. Sì, sembra inopportuno. Ma dipende dalla macchina. Alcune macchine sono dotate di chiusura centralizzata che impegnerebbe tutta la sicurezza indipendentemente da come il veicolo è stato bloccato.
risposta data 01.05.2018 - 16:57
fonte

Leggi altre domande sui tag