Специалисты Лёвенского университета и Университета Бирмингема обнаружили критические уязвимости в иммобилайзерах автомобилей марок Toyota, Kia и Hyundai.
На протяжении многих лет они позволяли автомобильным угонщикам без особых проблем похищать транспортные средства – из-за недоработок самих же производителей.
Недочёты в алгоритмах шифрования иммобилайзеров Toyota, Kia и Hyundai можно обнаружить в миллионах автомобилей. Электронные ключи к таким машинам генерируются за доли секунды.
В иммобилайзерах автомобилей Toyota, Kia и Hyundai используется шифрование Texas Instruments DST80, позволяющее преступникам играючи сгенерировать цифровой ключ. Проще всего угоняются модели Toyota Camry, Corolla и RAV4, Kia Optima, Soul и Rio, Hyundai I10, I20 и I40.
Перечисленные автомобили абсолютно беззащитны перед популярным устройством RFID Proxmark, которое часто применяют автоугонщики для считывания криптографической информации с иммобилайзера. В криптографической защите ключей автомобилей перечисленных марок есть "дыры": ключ Toyota Fobs открыто передает свой серийный номер при сканировании с помощью считывателя RFID, а брелоки Kia и Hyundai используют 24-битное, а не 80-битное шифрование. По сути, взломать такую защиту может любой школьник. Защита данных автомобилей от угона – это уровень 80-х годов прошлого века, резюмируют эксперты. По словам профессора информатики Бирмингемского университета Флавио Гарсии, на взлом 24-биттного ключа обычному ноутбуку нужна "пара миллисекунд", автомобили Toyota и вовсе сами передают свой ключ злоумышленникам.
Японский бренд уже поспешил заверить своих клиентов, что в "свежих" моделях взломать иммобилайзер стало сложнее. Компания Tesla, также уличённая в плохой защите от угона, ранее обновила "дырявое" ПО на Model S.