Od­bor­ník na ky­ber­ne­tic­kú bez­peč­nosť Sa­my Kam­kar má oba­vy, či auto­mo­bil­ky ve­nu­jú dos­ta­toč­nú po­zor­nosť bez­peč­nos­ti vo­zi­diel pri­po­je­ných k inter­ne­tu. Ne­dáv­no pred­vie­dol hac­ker­ský útok na vo­zid­lo Che­vy Volt svoj­ho pria­te­ľa, kon­krét­ne na služ­bu On­Star pa­tria­cu ame­ric­ké­mu vý­rob­co­vi Ge­ne­ral Mo­tors.

Kon­com mi­nu­lé­ho týž­dňa za­sa na kon­fe­ren­cii „whi­te hat“ hac­ke­rov Def Con uká­zal až prek­va­pi­vo jed­no­du­ché za­ria­de­nie RollJam, kto­ré si v autách hra­vo po­ra­dí s tým, čo sa do­te­raz po­va­žo­va­lo za pl­ne ove­re­ný bez­peč­nost­ný sys­tém.,

Ho­ci nák­la­dy na zho­to­ve­nie za­ria­de­nia vo veľ­kos­ti pe­ňa­žen­ky nep­re­sa­hu­jú 32 do­lá­rov, RollJam je schop­ný za­chy­tá­vať kó­dy, kto­ré sa pou­ží­va­jú na od­om­knu­tie väč­ši­ny vo­zi­diel a ot­vá­ra­nie ga­rá­žo­vých brán.

Pod­ľa Kam­ka­rov­ho vy­jad­re­nia RollJam fun­gu­je na vo­zid­lá Nis­san, Ca­dillac, Ford, Toyo­ta, Lo­tus, Volkswagen a Chrys­ler, ako aj za­bez­pe­čo­va­cie sys­té­my Cob­ra a Vi­per a ot­vá­ra­če ga­rá­žo­vých brán Ge­nie a Lif­tmas­ter. Mož­no ho pou­žiť pro­ti množ­stvu špič­ko­vých či­pov vrá­ta­ne sys­té­mu kon­tro­ly prís­tu­pu Kee­loq od Mic­ro­chip Tech­no­lo­gy Inc. Ako uvá­dza server Ars Tech­ni­ca, zra­ni­teľ­né sú aj auto­mo­bi­ly Daewoo, Fiat, GM, Hon­da, Vol­vo, Clif­ford, Shurlok a Ja­guar.

Za­ria­de­nie je za­me­ra­né na tzv. plá­va­jú­ce kó­dy, kto­ré vý­rob­co­via pou­ží­va­jú na zvý­še­nie bez­peč­nos­ti. Ta­ké­to kó­dy sú po­dob­né pseu­do­ná­hod­ným čís­lam pou­ží­va­ným pri RSA Se­cu­rID ale­bo dvoj­fak­to­ro­vej auten­ti­fi­ká­cii za­ria­de­ní.

Al­go­rit­mus vnút­ri ov­lá­da­ča a zá­mku udr­žia­va tie­to za­ria­de­nia syn­chro­ni­zo­va­né, tak­že zá­mok mô­že ur­čiť, či dos­tal le­gi­tím­ny plá­va­jú­ci kód, za­sla­ný auto­ri­zo­va­ným kľú­čom. Le­gi­tím­ny plá­va­jú­ci kód je však plat­ný len dov­te­dy, kým sa dos­ta­ne do zá­mku. Pri ďal­šom stla­če­ní už ov­lá­dač vy­šle iný kód. Vo­zid­lo kaž­dý vy­sla­ný kód ak­cep­tu­je iba raz.

RollJam, kto­rý sa pri­pev­ní zvon­ka na auto, vy­uží­va ši­kov­ný hack na ok­la­ma­nie toh­to sys­té­mu. Za­chy­tí a ulo­ží plá­va­jú­ci kód vy­sla­ný z ov­lá­da­ča a za­brá­ni zá­mku v je­ho pri­ja­tí.

Dve­re sa tak ne­da­jú ot­vo­riť a vo­dič zvy­čaj­ne auto­ma­tic­ky stla­čí ov­lá­dač eš­te raz. RollJam za­chy­tí aj dru­hý kód a vzá­pä­tí vy­šle do zá­mku pr­vý za­chy­te­ný kód, čím sa dve­re ot­vo­ria. Keď­že dru­hý vy­sla­ný kód sa k zá­mku ne­dos­tal, zos­tá­va v plat­nos­ti. Keď po­tom ma­ji­teľ auto nes­kôr za­sa za­mkne, RollJam ho mô­že po­mo­cou ne­ho ot­vo­riť.

Dô­vo­dom, pre­čo sú elek­tro­nic­ké zá­mky zra­ni­teľ­né za­ria­de­ním RollJam, je to, že vy­sla­ný plá­va­jú­ci kód je zru­še­ný až po tom, čo je pri­ja­tý ďal­ší plá­va­jú­ci kód. Nap­ro­ti to­mu v sys­té­me RSA Se­cu­rID plá­va­jú­ci kód strá­ca plat­nosť po vy­pr­ša­ní ur­či­té­ho ča­su.

„Plá­va­jú­ce kó­dy by ma­li byť plat­né iba po ob­me­dze­nú do­bu,“ ho­vo­rí Kam­kar. „Kód by mal byť spo­je­ný s is­tým ča­so­vým li­mi­tom.“

Prečítajte si tiež  AKTUÁLNE: Slováci naleteli na ďalšiu podvodnú súťaž. Tentokrát im sľubujú okrem Škody aj BMW

Dnes sú už ta­ké­to sys­té­my k dis­po­zí­cii, pou­ží­va­jú sa nap­rík­lad na niek­to­rých toh­to­roč­ných mo­de­loch Ca­dillac.

zdroj: itnews.sk

Môže ťa zaujímať
- Reklama -
Róbert Hallon
Som spolumajiteľ a hlavný tvorca obsahu na svetapple.sk. Študujem Dizajn médií v Bratislave a milujem Apple najmä pre filozofiu, ktorou tvorí svoje služby a produkty. Mojím druhým "koníčkom" sú autá, o ktorých tu sem tam tiež niečo napíšem.