Blog

วิธีบรรเทาช่องโหว่ในระบบรายการแบบไม่ใช้กุญแจ |โลกยานยนต์

เพื่อป้องกันการโจมตีดังกล่าว จึงได้มีการใส่ช่องรหัสแบบกลิ้งลงในข้อความที่ส่งจากรีโมทไปที่รถเพื่อให้แน่ใจว่าสัญญาณปลดล็อคจะไม่เกิดซ้ำรถและพวงกุญแจใช้ลำดับรหัสร่วมกันสองลำดับ ลำดับหนึ่งสำหรับการปลดล็อค และอีกลำดับหนึ่งสำหรับการล็อคตัวอย่างเช่น Xn จะเป็นรหัสกลิ้งลำดับที่ n สำหรับการปลดล็อค ในขณะที่ Yn จะเป็นรหัสกลิ้งลำดับที่ n สำหรับการล็อคลำดับทั้งหมดถูกกำหนดโดยใช้เครื่องสร้างตัวเลขสุ่มเทียมที่ปลอดภัยแบบเข้ารหัส (CSPRNG)เมื่อกดปุ่มปลดล็อคเป็นครั้งที่ n กุญแจจะส่งรหัส Xnจากนั้นรถจะเปรียบเทียบรหัสกลิ้งที่ได้รับกับรหัสกลิ้งที่คาดหวัง เพื่อปลดล็อคหรือล็อครถตามลำดับ

การปรับปรุงความปลอดภัยนี้ทำให้เกิดการโจมตีแบบ "roll jam" คลื่นลูกใหม่ ซึ่งได้รับการออกแบบมาเพื่อเลี่ยงผ่านโค้ดที่กลิ้งเหล่านี้การโจมตีด้วย Roll Jam จะบันทึกรหัสการกลิ้งและส่งสัญญาณ RF จากพวงกุญแจ เพื่อป้องกันไม่ให้เข้าถึงตัวรถสถานการณ์การโจมตีนี้ประกอบด้วยขั้นตอนต่อไปนี้: กลอนล็อคแบบดิจิตอล

วิธีบรรเทาช่องโหว่ในระบบรายการแบบไม่ใช้กุญแจ |โลกยานยนต์

จากมุมมองด้านความปลอดภัย จุดอ่อนหลักในการใช้งานข้างต้นคือรหัสกลิ้ง Lock และ Unlock มีความเป็นอิสระจากกันอย่างไรก็ตาม เพียงแชร์โค้ดกลิ้งก็จะเปิดการโจมตีรูปแบบใหม่ ๆ ของการโจมตีโรลแยมผู้โจมตียังคงสามารถติดขัดข้อความที่ต่อเนื่องกัน ใช้รหัสกลิ้งของคำสั่งปลดล็อค จากนั้นสร้างคำสั่งล็อคที่ถูกต้อง (หรือสถานการณ์ย้อนกลับที่เริ่มต้นด้วยคำสั่งล็อคที่ติดขัดและสร้างคำสั่งปลดล็อค)ดังนั้น นอกเหนือจากการแชร์โค้ดกลิ้งแล้ว สิ่งสำคัญคือต้องเซ็นชื่อหรือเข้ารหัสข้อความเพื่อให้แน่ใจว่าผู้โจมตีไม่สามารถสร้างข้อความตามโค้ดกลิ้งที่ติดขัดได้ซึ่งสามารถทำได้โดยใช้รหัสตรวจสอบข้อความ (MAC) ที่เป็นที่รู้จักและมีความปลอดภัยแบบเข้ารหัส เช่น AES-CMAC หรือ HMAC พร้อมด้วยรหัสลับที่ใช้ร่วมกันแบบยาว

สถานการณ์การแฮ็กทางทฤษฎีอีกสถานการณ์หนึ่งคือการโจมตีแบบส่งต่อ Known Challenge ซึ่งใช้ประโยชน์จากการใช้งานที่สามารถคาดเดาความท้าทายได้ตัวอย่างเช่น ความท้าทายถัดไปคือความท้าทายก่อนหน้าบวก 1: 0, 1, 2, …, 0xFFFFFFFF หรือการท้าทายที่สร้างขึ้นโดยใช้ฟังก์ชันตัวสร้างตัวเลขสุ่มที่ไม่ได้รับการรักษาความปลอดภัยด้วยการเข้ารหัส เช่น LCG, LFSR เป็นต้น ใน ในกรณีนี้ ผู้โจมตีที่รู้ฟังก์ชัน PRNG หรือเดาถูกต้องสามารถสร้างลำดับการท้าทายแบบเต็มได้

RKE และ PKE สร้างความท้าทายด้านความปลอดภัยมากมายสำหรับ OEMการใช้งาน RKE ที่ไม่ปลอดภัยต้องเผชิญกับการโจมตีซ้ำและการโจมตีแบบ Rollback ในรูปแบบต่างๆ เช่น การโจมตีแบบ Rollback ที่เพิ่งค้นพบข้อความควรลงนามหรือเข้ารหัสเพื่อป้องกันไม่ให้ผู้โจมตีแก้ไขข้อความที่บันทึกจากพวงกุญแจ

นอกจากนี้ การใช้งานที่ผิดพลาดบางอย่างสามารถบรรเทาได้ด้วยมาตรการตอบโต้การรักษาความปลอดภัยที่ได้รับการอัพเกรดในหลายกรณี การอัปเดตซอฟต์แวร์สำหรับ BCM และ/หรือ key fob อาจเพียงพอที่จะแก้ไขช่องโหว่ที่ทราบแล้วด้วยเหตุผลนี้ OEM ที่นำเสนอคุณสมบัติการอัปเดตแบบ over-the-air จึงมีความพร้อมอย่างดีที่สุดในการตอบสนองต่อการโจมตีครั้งต่อไปที่หลีกเลี่ยงไม่ได้อย่างมีประสิทธิภาพ

เกี่ยวกับผู้แต่ง: Shahar Shechter เป็นนักวิจัยด้านความปลอดภัยที่ Argus Cyber ​​Security