Hırsızların araba anahtarlarına ihtiyacı yok, sadece bir kablosuz sinyal


Padova Üniversitesi’ndeki araştırmacılar tarafından yapılan yakın tarihli bir araştırma, uzaktan anahtarsız giriş (RKE) sistemlerini içeren otomobil hırsızlıklarındaki artışa rağmen, otomobil endüstrisinin güvenliği güçlendirmede çok az ilerleme kaydettiğini ortaya koymaktadır.

RKE’nin 1980’lerin başındaki tanıtımından bu yana, otomobil üreticileri, motorun uygun kimlik doğrulaması olmadan başlamasını engelleyen immobilizer gibi özellikler ekleyerek güvenliği artırmak için çalıştılar.

Araba hırsızlığı uzaktan giriş

Araç Uzaktan Giriş Teknolojileri ve Evrim

Geçtiğimiz yıl, yeni web ve radyo teknolojileri insanların araçlarına erişimlerini değiştirdi. Örnekler arasında, herhangi bir sürücü eylemi olmadan çalışan pasif anahtarsız giriş ve başlangıç ​​(PKES) sistemleri, akıllı telefon uygulamaları aracılığıyla anahtarsız giriş ve güvenlik ve rahatlığı artırmak için ultra çapında sinyaller kullanan Ultra Wide Sinyalleri kullanan alanlara yakın iletişim (NFC) kartları bulunur. Bu teknolojiler daha fazla kullanım kolaylığı sunsa da, hırsızların içeri girebilme, başlama ve çalma yollarının sayısını da artırırlar.

Tescilli, kapalı kaynaklı cihaz ve algoritmaların yaygın kullanımı, saldırganların keşfedebileceği ve sömürebileceği güvenlik açıkları yaratır. Bu sorun, birçok üretici, çoğunlukla sistem detaylarını güçlü savunmalar yapmaktan ziyade gizli tutmaya bağlı olarak müstehcenlik yoluyla güvenliğe güvenmesi nedeniyle ortaya çıkıyor.

Saldırı Stratejileri

Kriptanalitik saldırılar: Bu saldırılar, anahtarın geri kazanılmasına ve anahtarın klonlanmasına izin veren araç ve anahtar fob (kilitlenmenizi, kilidini açmanızı ve bazen arabanızı uzaktan başlatmanızı sağlayan küçük bir kablosuz cihaz) arasındaki mesajları yakalayarak çalışır.

Röle Saldırıları: Bir röle saldırısı temel olarak bir tekrar saldırısı ile birlikte ortadaki bir adam saldırısıdır. Bir röle saldırısında, saldırgan, ayrı bir iletişim bağlantısı kullanarak araba ve anahtar fob arasında değiştirilen kablosuz sinyalleri yakalar ve aktarır. Bu, iki cihaz arasındaki aralığı genişletir. Sonuç olarak, araba, anahtar fob’un giriş veya ateşleme yetkisi verecek kadar yakın olduğunu düşünmek için kandırılırken, anahtar fob, otomobilin algılama aralığı içindeymiş gibi davranır.

Sıkışma ve tekrar oynatma: Bu saldırı, yazılım tanımlı bir radyo (SDR) gibi çok düşük maliyetli donanım gerektirir ve haddeleme kodlarını kullanan otomobillerde RKE ve ateşleme sistemlerini hedefler. Sürücü kapıların kilidini açmaya çalıştığında anahtar fob tarafından gönderilen radyo sinyalinin kaydedilmesini ve engellenmesini içerir. Sürücü daha sonra aracın kilidini açmak için tekrar deneyecektir. Bu arada, saldırgan, sürücünün ikinci denemenin başarılı olduğunu düşünmesini sağlamak için kaydedilen ilk mesajı tekrarlarken ikinci sinyali sıkar ve kaydeder. Şimdi, saldırganın arabayı daha sonra açmak için ikinci, geçerli bir kodu var ve sürücü bir dahaki sefere kilitleyecek.

Web Hizmeti Sömürü: Araçlar genellikle uygulamalar ve API’ler aracılığıyla internete bağlanır ve sahiplerin kilidini açmalarına veya uzaktan başlatmasına izin verir. Bununla birlikte, zayıf kimlik doğrulama ve maruz kalan API anahtarları gibi zayıf yönler, tehdit aktörlerinin bu araçlara uzaktan erişmesine, kontrol etmesine veya izlemesine izin vermiştir.

Yeni teknolojilere yönelik saldırılar: Son yıllarda, birçok otomobil markası RKE ve PKES sistemlerini Bluetooth, NFC ve Ultra Geniş Bant (UWB) gibi teknolojileri kullanmak için güncelledi. Bu yeni yöntemler arabaları çalmayı zorlaştırdı, ancak imkansız değil. Aslında, çeşitli araştırmacılar protokol yığını tarafından miras alınan zayıflıklar veya iletişim mekanizmasının kırık bir uygulaması buldular. Böyle bir örnek, saldırganların Tesla’nın pasif giriş özelliğini atlamasına izin veren Bluetooth düşük enerji (BLE) röle saldırısı gösteren NCC Group’tan geliyor.

Gelecek Talimatlar

RKE ve PKES güvenliğini artırmak için şirketlerin güvenlik topluluğuyla daha yakın çalışması ve daha iyi denetim ve testlere odaklanmaları gerekir. Bu özellikle önemlidir, çünkü web güvenlik açıklarının karmaşık sistemlere kayması daha kolaydır.

Açık kaynaklı araçları kullanmak daha fazla şeffaflık, daha hızlı güncellemeler ve daha büyük bir grup insanı bu ve düzeltme problemleri getirebilir. Buna karşılık, çoğu şirket, güvenliğe kara kutu yaklaşımına dayanarak kapalı kaynaklı gelişime bağlı kalır. Bununla birlikte, farklı ortamlardan örnekler bu yaklaşımın kusurlu olduğunu defalarca göstermiştir.

Gelecekteki araştırmalar, Bluetooth, NFC ve UWB’yi düzgün bir şekilde uygulama zorluklarıyla mücadele ederken araç erişimi için kullanılan Web Uygulamaları ve API’leri güvence altına almalıdır. ISO/SAE 21434 gibi standartlar önemlidir, ancak geliştirme sırasında teknik rehberlik ve daha güçlü düzenlemeler gereklidir.

Sonunda, RKE ve PKES güvenliğindeki ilerleme, araçları yeni tehditlerden korumak için üreticiler, araştırmacılar ve düzenleyiciler arasındaki yakın işbirliğine bağlı olacaktır.



Source link