Flipper Sıfır ‘Darkweb’ ürün yazılımı, büyük araç markalarında haddeleme kodu güvenliğini atlar


Flipper Sıfır 'DarkWeb' Firmware

Popüler Flipper Zero Multi-Tool cihazının yeni ve özel bir ürün yazılımının, çoğu modern araçta kullanılan yuvarlanma kodu güvenlik sistemlerini atlayabildiği ve potansiyel olarak milyonlarca otomobili hırsızlık riski altına sokabileceği bildiriliyor.

YouTube kanalının “Talking Sasquach” ın gösterileri, karanlık ağda dolaştığı söylenen ürün yazılımının, bir aracın keyfob’unu sadece tek bir kısa sinyal yakalamasıyla klonlayabileceğini ortaya koyuyor.

On yıllardır araç anahtarsız giriş için endüstri standardı olan Rolling Code Security, “tekrar saldırılarını” önlemek için tasarlanmıştır. Sistem, Keyfob (Verici) ve araç (alıcı) arasında senkronize bir algoritma kullanarak çalışır.

Google Haberleri

Bir düğmeye her basıldığında, yeni, benzersiz ve öngörülemeyen bir kod oluşturulur. Bir kez kullanıldığında eski bir kod araç tarafından reddedilir, basit sinyal kaydı ve yeniden yayınlanmayı işe yaramaz hale getirir.

“Rolljam” gibi bu sistemde daha önce bilinen saldırılar teknik olarak karmaşıktı ve gerçek dünyada yürütülmesi zordu. Rolljam, meşru Keyfob’dan ilk sinyali almasını önlemek için aracın alıcısının sıkışmasını gerektirirken, aynı anda kullanılmayan kodu daha sonra kullanım için kaydediyordu.

Ancak bu yeni istismar, sadeliği nedeniyle çok daha tehlikelidir. Gösterilere göre, bu özel ürün yazılımı ile donatılmış bir flipper sıfır kullanan bir saldırganın, örneğin, sahibi arabalarını kilitlediği veya kilidini açarken, hedefin keyfob’undan tek bir düğme baskısını yakalamak için sadece menzil içinde olması gerekir. Sıkışma gerekmez.

https://www.youtube.com/watch?v=wk7bgmkui8a

Yakalanan bir sinyalden, cihaz görünüşe göre kriptografik diziyi tersine çevirebilir, bu da kilit, kilidin açılması ve bagaj sürümü dahil olmak üzere tüm Keyfob işlevlerini taklit etmesine izin verebilir ve etkili bir ana anahtar oluşturur.

Bu saldırının önemli bir sonucu, orijinal, meşru keyfobun araçtan derhal desenkronize edilmesi ve işlev görmesidir. Bu, bir sahibinin araçlarının güvenliğinden ödün verildiğine dair ilk işareti olabilir.

Ürün yazılımının bunu nasıl başardığına dair iki önde gelen teori var gibi görünüyor. Talking Sasquach, yöntemin, bilinen kod listelerinde daha önce üretici algoritmalarının veya kapsamlı kaba kuvvet saldırılarının sızıntıları ile mümkün olabilecek haddeleme kodu dizisinin tersine mühendislik yapmayı içerdiğini ileri sürüyor.

Bununla birlikte, diğer güvenlik uzmanları “Geri Alma” adlı akademik bir makalede detaylandırılmış bilinen bir güvenlik açığına işaret ediyor. Bu saldırı yöntemi, birkaç kodun yakalanmasını ve daha sonra belirli, manipüle edilmiş bir sırayla araca tekrar oynatılmasını içerir.

Bu, aracın senkronizasyon sayacını “geri dönmeye” önceki bir duruma kandırır, bu da saldırganın kontrol kazanmak için kullanabileceği. Kesin yöntemden bağımsız olarak, videolarda gösterilen sonuç aynıdır: Bir yakalama tam erişim sağlar.

Etkilenen üreticilerin listesi kapsamlıdır ve birçok popüler marka içerir: Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi ve Subaru.

Tüketiciler ve üreticiler için çıkarımlar şiddetlidir. Güvenlik açığı aracın donanım tabanlı alıcının derinliklerinde bulunduğundan, basit bir yazılım güncellemesi gibi kolay bir düzeltme yoktur.

Uzmanlar, tek kapsamlı çözümün, otomotiv endüstrisi için lojistik ve finansal bir kabus olan etkilenen araçlardaki fiziksel bileşenlerin yerini almak için kitlesel bir hatırlama olacağı konusunda uyarıyor.

SOC’nizi en son tehdit verilerine tam erişimle donatın Herhangi biri. Olay yanıtı iyileştirebilir -> 14 günlük ücretsiz deneme alın



Source link