CAR KEY PICTURE JEREMY SELWYN 09/122011

Δεν έχουν περάσει πολλές μέρες από τότε που είδαμε το hack-άρισμα των Jeep, μέσω της ευάλωτης ασφάλειας του συστήματος ψυχαγωγίας Uconnect. Σήμερα, θα δούμε ένα hack-άρισμα πάνω στο σύστημα που διαθέτουν σχεδόν όλα τα καινούρια οχήματα: το τηλεχειριζόμενο κλείδωμα. Σίγουρα έχεις ακούσει πολλές “ιστορίες”, που μπορεί να πίστευες, μπορεί και όχι. Σήμερα όμως, έρχεται μια επιστημονική ομάδα να αποδείξει ότι υπάρχει.

Είναι αδιαμφισβήτητο πως το τηλεχειριζόμενο κλείδωμα είναι μια μεγάλη ευκολία. Με το πάτημα ενός κουμπιού, οι πόρτες ξεκλειδώνουν ασύρματα και από απόσταση. Πόσο εύκολο είναι όμως, να καταφέρει κάποιος να κλέψει το μεταδιδόμενο σήμα από το κλειδί, να το αντιγράψει και μετά να κλέψει σαν κύριος το αυτοκίνητο; Είδαμε την περασμένη εβδομάδα εδώ το κλέψιμο 30 Jeeps, από κλέφτες που χρησιμοποίησαν υπολογιστή για να τα εκκινήσουν. Σήμερα θα δούμε ότι πάνω από 100.000.000 (!) αυτοκίνητα του VW Group, ξεκινώντας από το 1995, κινδυνεύουν να κλαπούν. Πώς όμως;

Πάμε πίσω στο 2013. Μια ομάδα ερευνητών με επικεφαλής τον Flavio Garcia, του Πανεπιστημίου του Birmingham, ήταν έτοιμη να αποκαλύψει μια αδυναμία που επηρέαζε εκατομμύρια οχήματα της VW, η οποία επέτρεπε να γίνει εκκίνηση των οχημάτων και να οδηγηθούν χωρίς κλειδί! Η εταιρεία, όμως, κινήθηκε εναντίον τους νομικά και καθυστέρησε την “αποκάλυψη” αυτή για 2 χρόνια, κάτι που όμως δεν απογοήτευσε τον Garcia, ο οποίος με μια νέα ομάδα μόλις έναν χρόνο μετά, αποκαλύπτει μια νέα αδυναμία, που δείχνει ότι η VW, όχι μόνο άφησε εκτεθειμένο το σύστημα ανάφλεξης (επιτρέποντας να γίνεται εκκίνηση χωρίς κλειδί), αλλά και το σύστημα που ξεκλειδώνει τις πόρτες πλέον! Μάλιστα, όπως τώρα λέει η ομάδα των ερευνητών, αυτό πρακτικά επηρεάζει όλα τα οχήματα του Group, που βγήκαν στην αγορά από το 1995!

Αυτή η συσκευή, κόστους $40, χρησιμοποιήθηκε για την ''αντιγραφή'' του κλειδιού.
Αυτή η συσκευή, κόστους $40, χρησιμοποιήθηκε για την ”αντιγραφή” του κλειδιού.

Χρησιμοποιώντας μια φτηνή κατασκευή ενός δέκτη του σήματος που είναι προσαρμοσμένος σε έναν υπολογιστή, καταφέρνουν να το “αντιγράψουν” και μετά να το στείλουν πίσω για να ξεκλειδώσουν το αμάξι. Το Wired, που ασχολήθηκε και ανέδειξε το θέμα, είπε πως επηρεάζονται αυτοκίνητα μέχρι το Golf VII (χωρίς αυτό) και πως αν είναι εφοδιασμένα με key-less εκκίνηση, τότε με μία άλλη αδυναμία που είναι επίσης γνωστή, μπορούν να εκκινήσουν το όχημα και να το κλέψουν, μέσα σε λίγα λεπτά.

Όλα αυτά δεν είναι τόσο εύκολα, όσο ακούγονται. Πρώτα από όλα, για να “κλαπεί” το σήμα, θα πρέπει ο κλέφτης να βρίσκεται σε απόσταση μικρότερη των 100 μέτρων από το κλειδί που θα πρέπει να πατηθεί (ώστε να εκπέμψει το σήμα που θα κλαπεί). Από εκεί και πέρα η συσκευή που θα λάβει το σήμα, θα πρέπει να έχει το κατάλληλο “κλειδί αποκρυπτογράφησης”, προκειμένου να καταφέρει να αντιγράψει εξολοκλήρου το γνήσιο σήμα.

Εδώ όμως είναι το ζουμί της υπόθεσης. Το “κοινό κλειδί”, όπως λέγεται, η VW (έχει κάνει το λάθος να) το έχει αποθηκευμένο σε κάποιο -διαφορετικό ανά εποχή ή μοντέλο εσωτερικό εξάρτημα του οχήματος. Αν, όμως, κάποιος με τις απαραίτητες γνώσεις, καταφέρει και το αποσπάσει, έχει στην ουσία το κλειδί αποκρυπτογράφησης! Μετά το μόνο που χρειάζεται είναι να κλέψει το σήμα. Μόλις το κάνει αυτό, έχει στην ουσία αντιγράψει το κλειδί και μπορεί να ανοίξει το όχημα. Το άλλο πρόβλημα είναι πως εδώ και 20 χρόνια τα 4 συνηθέστερα “κλειδιά” χρησιμοποιούνται σε πάνω από 100.000.000 οχήματα της VW! Μόνο το πρόσφατο Golf VII και όποια δανείζονται τα ίδια “κλειδιά” είναι σχεδιασμένα έτσι ώστε να μπορούν να αντιστέκονται σε τέτοιες επιθέσεις.

Οι ίδιοι ερευνητές, ανακοίνωσαν μια δεύτερη αδυναμία, που αυτή τη φορά επηρεάζει οχήματα των Alfa Romeo, Mitsubishi, Nissan, Opel, Citroen και Peugeot. Αυτό το hack-άρισμα εκμεταλλεύεται το κενό ασφαλείας ενός παλιότερου κρυπτογραφικού κλειδιού, με το όνομα “HiTag2”, της εταιρείας NXP, που χρησιμοποιήθηκε για δεκαετίες από τις αυτοκινητοβιομηχανίες. Το σήμα, μπόρεσε να αντιγραφεί με παρόμοιο εξοπλισμό, όπως με την VW, και να αναμεταδοθεί για να ανοίξει το αμάξι.

Η διαφορά εδώ, είναι πως το σύστημα είναι κάπως “αρχαίο”, χρησιμοποιώντας 8 κυλιόμενους κωδικούς για κάθε κλειδί, τους οποίους πρέπει να κλέψει η συσκευή, που θα πρέπει να έχει και τρόπο να ”απορροφά” εντελώς το σήμα, ώστε το θύμα να πατήσει 8 φορές το κουμπί. Η εταιρεία που χρησιμοποιεί αυτόν τον ‘’κρυπτογράφο’’, λέει πως έχει αναβαθμίσει το σύστημα σε πιο πολύπλοκους αλγόριθμους.

Η ειρωνεία είναι, πως η NXP, επικοινώνησε άμεσα με το Wired, λέγοντας πως έχει ενημερώσει τους εμπλεκόμενους για το πρόβλημα ασφαλείας, ότι έχει ξεκινήσει την αντικατάστασή του από το 2009 και ότι πλέον δεν το χρησιμοποιεί σε νέα συστήματα. Η VW, από τη μεριά της, “έγραψε αρμοδίως” και το Wired και τους καταναλωτές της. Τους έκανε… “wire με το Κάιρο’ ένα πράμα…

Όλες αυτές οι αδυναμίες, πρόκειται να ανακοινωθούν σε ένα συνέδριο που θα γίνει στο Texas αυτή την εβδομάδα, ενώ όλες οι εμπλεκόμενες εταιρείες έλαβαν γνώση των προβλημάτων τους.

vw dieselgate logo

Στις σχετικές ειδήσεις για το Dieselgate τώρα, Εισαγγελείς της Ν. Κορέας είπαν ότι αμφισβητείται η συμμετοχή του τοπικού επικεφαλής της φίρμας στη χώρα, στο σκάνδαλο των εκπομπών ρύπων.

Την περασμένη εβδομάδα το Υπουργείο Περιβάλλοντος της Ν. Κορέας, απαγόρευσε την πώληση 80 μοντέλων της γερμανικής μάρκας, ενώ παράλληλα της έβαλε πρόστιμο 16 εκατομμυρίων δολαρίων. Πέρα από την χειραγώγηση των εκπομπών ρύπων, η VW κατηγορείται και για τις μετρήσεις των επιπέδων θορύβου. Μάλιστα, το Υπουργείο ανάγκασε την εταιρεία να ανακαλέσει 15 μοντέλα, που μετρούν 125.522 οχήματα, και τα οποία εμπλέκονται στο σκάνδαλο.

Η υπόθεση περιπλέκεται ακόμη περισσότερο και μπαίνει σε ακόμη πιο περίεργους δρόμους, καθώς τον περασμένο Μάιο οι αρχές της χώρας, εισέβαλλαν στο γραφείο της φίρμας στη Σεούλ, με την υποψία ότι η εταιρεία είχε πλαστά έγγραφα και παρεμπόδιζε το έργο της Δικαιοσύνης. Ένα μήνα αργότερα ένα ανώτερο στέλεχος της εταιρείας στη χώρα, συνελήφθη με την κατηγορία της παραβίασης των τοπικών νόμων περιβάλλοντος. Φαίνεται λοιπόν, πως η μπόρα δεν έχει κοπάσει ακόμα και υπάρχει πολύς δρόμος ακόμη.