Hacking di sistema di sicurezza auto ed ingresso remoto senza chiave (RKE)

RKE hack

Ancora un’altra banale modifica per RKE (remote keyless entry)? Noi, progettisti di sistemi di sicurezza, dovremmo continuare a sviluppare i nostri sistemi e di conseguenza proteggere il tallone di Achille (i punti deboli della sicurezza).

I veicoli moderni sono dotati di vari sistemi di controllo di accesso per prevenire eventuali furti. I produttori promuovono molti optional come gli immobilizer, RKE (ingresso remoto senza chiave), PKE (Ingresso Passivo senza chiave) per le loro auto. Comunque, sempre più ladri d’auto riescono ancora ad irrompere in questi sistemi avanzati con le loro sempre più avanzate tecniche di hacking.

Minacce ed Attacchi
Ci sono vari livelli di metodi di attacco, modo fisico o modo logico. Non ci addentreremo troppo in una discussione sulla crittografia che è molto noiosa per la maggior parte degli utenti/naviganti. Inoltre una discussione aperta su qualche sistema esistente di Ingresso Remoto senza chiave potrebbe farci incorrere in più di un rischio legale.

Interferenza per sistema di Ingresso Remoto senza chiave (RKE)

Ho letto una notizia dell’ultima ora su un gruppo di ladri professionisti che hanno rubato varie macchine private con una unità di interferenza per RKE. Sono sempre attorno ad un posteggio. Quando i conducenti di auto chiudono le loro macchine con le chiavi remote, avviano le unità di interferenza ed mandano il sistema in errore. Molti conducenti non riconoscono che le loro auto sono già in pericolo, e in quel caso vanno via. È difficile coglierli sul fatto da quando le unità di interferenza si nascondono bene. Questo approccio di unità di interferenza è usato per attaccare la comunicazione tra la chiave remota ed il RKE/ECU della macchina. La maggior parte degli RKE impiegano OOK/ASK (come ad esempio MAXIM) che è molto sensibile all'interferenza di RF e facile da esaminare.

Analizzatore di RF

Un altro accesso pericoloso è l'analizzatore di RF. Il ladro analizzerà tutte le macchine di parcheggio e tenterà di aprire le macchine con codici fissi o differenti in un raggio di 10 metri. Secondo il rapporto, vengono tentati 3 miliardi di codici in 10 minuti. Se l’RKE sotto attacco non usa una cifratura addizionale ed un algoritmo di autenticazione, questo tentativo tradizionale ed con errore di accesso è piuttosto utile nell’effettuare l’hacking per la maggior parte degli RKE.

Monitor RF & Playback di Sessione
Il metodo più avanzato di hacking è il monitor RF ed il playback di sessione. Il ladro può usare un monitor RF per analizzare la comunicazione RF tra RKE e le chiavi remote. Poi decodificano le cifre e simulano o creano una "valida" chiave remota con il PC. Questo metodo è basato su operazioni aritmetiche estese. Io non conosco il dettaglio di come scovare l'algoritmo, ma conosco un semplice concetto: se l'algoritmo è pubblico e l'ultima sessione è conosciuta, è molto più facile entrare in un sistema di comunicazione a senso unico. E sistemi di ingresso remoti Keyless non sono come i sistemi bancari, non hanno la limitazione per una prova. Secondo un rapporto di aggiornamento, i ladri che usano monitor RF possono irrompere in alcune auto ad alto livello, incluso BMW Benz, Bentley ed altre. Questo è il principale motivo per cui Microchip non rivela più l'algoritmo dei suoi nuovi prodotti KeeLoq.

Possibili Rimedi
Il più grande difetto della maggior parte dei sistemi remoti d’ingresso Keyless è la semplice comunicazione su un mezzo aperto ed insicuro: RF. La vera ragione è il costo pilotato e l’esperienza del cliente. Comunque, tale pensiero retrogrado dovrebbe essere abbandonato in un mondo in veloce crescita. La sicurezza dovrebbe essere la prima considerazione. Ora i computer sono più economici e potenti. Possiamo trovare di conseguenza delle soluzioni alternative al sostituzione dei sistemi RKE.
Di conseguenza, i possibili rimedi per sistemi RKE esistenti includono una modulazione migliorata in presenza di rumore, autenticazione comune e comunicazione criptata con seme casuale.

Infrarosso
Infrarosso potrebbe essere un livello fisico alternativo a basso costo contro i sistemi RKE basati su RF. Il sistema infrarosso è difficile da esaminare o copiare a causa della sua visibilità ed angolo di comunicazione stretto. Uno studente laureato cinese rilasciò un sistema di controllo di accesso infrarosso con autenticazione comune con un microcontrollore standard 89C51. La sua velocità di comunicazione è volutamente ridotta. La comunicazione per utenti autenticati non è ancora stabile, ma è un incubo per un hacker.

IEEE802.15.4 (Zigbee) & Bluetooth
Ci sono due soluzioni RF alternative per i sistemi RKE: IEEE802.15.4 e Bluetooth. Queste due tecnologie sono soluzioni a buon mercato che sono molto convenienti e testati nel mercato di consumo. Possono trasmettere una comunicazione RF bidirezionale più sicura con autenticazione comune.

IEEE802.15.4 è noto come Zigbee, il quale usa DSSS/BPSK e la modulazione DSSS/O-QPSK che offrono un’elevata capacità anti-interferenza. Tra parentesi, IEEE802.15.4 menzionato qui non si riferisce ad un sistema RF che ha implementato pienamente lo stack Zigbee. La maggior parte dei fornitori di Zigbee offrono anche i loro protocolli di proprietà riservati che possono essere perfezionati in un microcontrollore dalle dimensioni ridotte, più attraente per i fabbricanti di auto. Tecnicamente, IEEE802.15.4 è una sostituzione corretta per i sistemi RKE esistenti, perché ha un ciclo di vita della batteria più lunga e può essere innestato permanentemente in una chiave remota. I costruttori di auto possono sviluppare il loro proprio algoritmo di crittografia o un'autenticazione RSA più robusta nei microcontrollori incorporati, i quali offrono sempre maggiore flessibilità ed opzioni nel posizionamento.

Il Bluetooth usa la modulazione GFSK con capacità di variazione di frequenza. Comunque, Bluetooth può vincere il mercato perché la maggior parte dei telefoni mobili hanno moduli Bluetooth. D'altra parte, un’installazione base più estesa può essere anche insufficiente. E qualcuno non apprezza l’accoppiamento delle chiavi Bluetooth. Ci sono troppe considerazioni commerciali.
Nessuno sa chi può vincere. Ma io preferisco IEEE802.15.4.

CDMA Key

Teoricamente, il CDMA (Accesso Multiplo con Codice di Divisione) è la migliore soluzione per i sistemi RKE. Ha un codice PN e ha una propagazione della modulazione di frequenza, così il sistema CDMA può funzionare in un ambiente chiassoso, è difficile da monitorare e localizzare. Comunque, dobbiamo affrontare la barriera IP e abbattere il costo. Se un fabbricante promuove la sua chiave CDMA per i sistemi RKE, sono interessato per sapere chi sta fornendo i circuiti integrati basati per gli RKE basati su CDMA. Per favore mi invii dei commenti nel caso conosca il produttore di IC per chiave CDMA.

Finalmente, è ovvio che l’esistenza del sistema RF a senso unico basati su RKE è facile da attaccare. (Controllerò il sistema RKE "bidirezionale." Ma l’up-link è usato per riportare il TPMS, piuttosto che uno scambio di autenticazione). Non possiamo vedere un rapido cambio dato che molte macchine sono in pericolo. È difficile cambiare la mentalità dei produttori di auto.

Leggi di più

-Microchip KeeLoq RKE
http://www.microchip.com/stellent/idcplg?IdcService=SS_GET_PAGE&nodeId=2...

-Freescale RKE
http://www.freescale.com/webapp/sps/site/overview.jsp?code=LPECHO&fsrch=...

-MAXIM RKE
http://www.maxim-ic.com/solutions/ism_rke_srd/index.mvp/pl_pk/14

-Atmel RKE
http://www.atmel.com/dyn/products/devices.asp?family_id=692

Scarica subito una copia gratis

2 Commenti

  1. Avatar photo Chao.Melo 2 Aprile 2011

Scrivi un commento

Seguici anche sul tuo Social Network preferito!

Send this to a friend