La chiave della tua auto è vulnerabile a questo semplice attacco di replay?
La maggior parte delle persone probabilmente dà per scontato che il proprio portachiavi sia sicuro. Dopotutto, bloccare e aprire le auto è estremamente importante. Ma alla conferenza sulla sicurezza Black Hat, i ricercatori hanno dimostrato come un semplice attacco di tipo replay possa ripristinare le misure di sicurezza integrate nei portachiavi delle auto.
Il sistema per bloccare e sbloccare le auto da remoto si chiama Remote Keyless Entry (RKE) ed è più complesso di quanto possa sembrare. Ogni pressione di un pulsante è unica, il che impedisce a un utente malintenzionato di registrarti semplicemente mentre premi il pulsante di sblocco e di riprodurlo in un secondo momento.
Levente Csikor, ricercatore presso I2R, A*STAR, ha spiegato che i sistemi RKE utilizzano un codice variabile. Il portachiavi e l'auto sono dotati di un contatore che aumenta ogni volta che si preme un pulsante. In questo modo, la pressione di un pulsante precedentemente registrata non verrà accettata.
Ma non tutti i tuoi portachiavi arrivano alla tua auto. Forse sei fuori portata, dietro un vetro spesso o stai semplicemente armeggiando con le chiavi. La pressione di questi pulsanti sposta in avanti il contatore sul portachiavi ma non l'auto. Per evitare che la pressione accidentale dei pulsanti blocchi i proprietari dell'auto, i sistemi RKE reimpostano il numero del contatore inferiore se rilevano che il telecomando ha più pressioni di pulsanti rispetto all'auto.
Il sistema di reset presuppone che finché il numero del contatore sul telecomando è superiore a quello dell'auto, non può essere un attacco replay. Ma questo significa che i codici catturati prima del ripristino, che non sono mai arrivati all’auto, verrebbero accettati.
Csikor ha affermato che questo è il punto cruciale dell'attacco RollJam che ha debuttato(Si apre in una nuova finestra) sette anni fa da diversi ricercatori. Utilizzando materiali a basso costo, un dispositivo RollJam ha catturato il segnale di un pulsante del telecomando, quindi ha bloccato le onde radio e ha catturato una seconda pressione del pulsante. Il secondo segnale non è mai arrivato all'auto e un aggressore potrebbe riutilizzarlo in seguito per sbloccare il veicolo.
Ebbene, si scopre che l'intero processo di jamming e riproduzione potrebbe non essere necessario. Csikor ha spiegato che per alcuni veicoli, un utente malintenzionato dovrebbe solo ripetere la pressione di alcuni pulsanti precedentemente catturati(Si apre in una nuova finestra) per "riportare indietro" il contatore dell'auto. Anche se fossero già stati rilevati dall'auto, qualsiasi pressione dei pulsanti precedentemente catturata verrebbe quindi accettata dal veicolo.
Non solo, ma questo attacco potrebbe essere replicato in futuro. L'aggressore doveva solo ripetere la pressione dei pulsanti in qualsiasi momento futuro, anche dopo che il proprietario dell'auto aveva utilizzato ripetutamente la chiave, e l'auto avrebbe accettato i segnali e si sarebbe sbloccata. Un nuovo video pubblicato dopo Black Hat mostrava segnali riprodotti utilizzati con successo oltre 100 giorni dopo la cattura.
Csikor ha mostrato diversi video dell'attacco in azione. Invece di un dispositivo RollJam personalizzato, ha utilizzato un ThinkPad Lenovo standard collegato a un'unità radio definita dal software HackRF, che può costare centinaia di dollari. Sullo schermo, ha catturato cinque pressioni di pulsanti di un portachiavi Kia. Si può vedere l'auto rispondere a tutti. Poi ha riprodotto i primi due, che sono stati ignorati, ma i tre successivi sono stati accettati dal veicolo.
Va meglio (o peggio). Csikor ha detto che nel tempo trascorso da quando hanno presentato il loro documento a Black Hat, il team ha scoperto che qualsiasi pressione sequenziale di pulsanti avrebbe fatto tornare indietro il contatore dell'auto. Un mix di segnali di blocco e sblocco sequenziali è sufficiente affinché RollBack funzioni.
Il team rilascerà un elenco completo dei veicoli testati, ma non ancora. Dei 20 veicoli elencati nella presentazione di Csikor, solo sei non sono suscettibili all'attacco RollBack.
Delle tre Hyundai esaminate dal team, solo una è caduta sotto l'attacco RollBack. Due Nissan su tre testate erano sensibili, ma nessuna delle quattro Toyota valutate è stata colpita.
All'interno di ciascun marchio automobilistico, il numero di pressioni di pulsanti da acquisire era costante, anche tra modelli e anni di modello. I modelli vulnerabili Nissan, Kia e Hyundai richiedevano solo la pressione di due pulsanti, mentre tutte le Honda vulnerabili ne richiedevano cinque.
Csikor ha sottolineato che questo non è un problema limitato ai veicoli più vecchi. Le auto nuove come l'anno modello 2020 e vecchie come il 2009 sono sensibili.