Eksperci z brytyjskiego uniwersytetu w Birmingham i belgijskiego uniwersytetu katolickiego w Leuven wpadli na trop poważnego błędu kryptograficznego w immobiliserach firmy Texas Instruments. Problem dotyczy w szczególności systemu szyfrowania DST80. Eksperci twierdzą, że sklonowanie kluczy do aut z tym zabezpieczeniem jest dziecinnie proste. Problem nie leży jednak tylko w samym zabezpieczeniu, ale w tym, jak producenci go wdrożyli.
Okazuje się, że z wadliwych zabezpieczeń korzysta aktualnie kilka milionów aut marek: Toyota, Kia, Hyundai, a nawet niektóre Tesle. Według naukowców wystarczy niedrogi transmiter typu Proxmark RFID. Wystarczy zbliżyć go do klamki samochodu wyposażonego we wspomniany system, żeby urządzenie wkradło się w systemu pojazdu i zdobyło wystarczającą ilość danych, by sklonować klucz zabezpieczający dostęp do auta i uruchomić silnik.
Dalszy ciąg artykułu pod materiałem wideoW raporcie uniwersyteckich naukowców podano także modele, które są łatwym łupem dla samochodowych złodziei. Okazuje się, że łatwe do złamania systemy trafiły do kilku milionów aut, które są bardzo popularne także na polskim rynku. Mowa m.in. o Toytach Auris i Yaris, które od lat plasują się w pierwszej dziesiątce najpopularniejszych aut w Polsce. „Dziurawe” immobilisery zamontowano także w kilku modelach Hyundaia (i10, i20 i i40), Kii oraz Tesli Model S.
Lista modeli z wadliwym zabezpieczeniem:
Marka i model | Rocznik z wadliwym zabezpieczeniem |
Toyota Auris | 2009-2013 |
Toyota Camry | 2010-2013 |
Toyota Corolla | 2010-2014 |
Toyota FJ Cruiser | 2011-2016 |
Toyota Fortuner | 2009-2015 |
Toyota Hiace | 2010+ |
Toyota Highlander | 2008-2013 |
Toyota Hilux | 2009-2015 |
Toyota Land Cruiser | 2009-2015 |
Toyota RAV4 | 2011-2012 |
Toyota Urban Cruiser | 2010-2014 |
Toyota Yaris | 2011-2013 |
Tesla Model S | czerwiec 2018 - lipiec 2019 |
Kia Ceed | od 2012 |
Kia Carens | 2014 |
Kia Rio | 2011-2017 |
Kia Soul | od 2013 |
Kia Optima | 2013-2015 |
Kia Picanto | od 2011 |
Hyundai i10 | od 2008 |
Hyundai i20 | od 2009 |
Hyundai Veloster | od 2010 |
Hyundai iX20 | 2016 |
Hyundai i40 | 2013 |
Producenci wiedzą, ale bagatelizują sprawę
Magazyn „Wired”, który nagłośnił wyniki badań brytyjskich i belgijskich naukowców, skierował prośbę o komentarz do zainteresowanych firm. Okazało się, że Kia i producent systemu szyfrowania firma Texas nie odpowiedziały. Hyundai natomiast stwierdził, że: „kontynuuje monitorowanie sytuacji pod i dokłada znacznych starań, aby wyprzedzić potencjalnych napastników”. Przypomniał także klientom, że „należy pilnie dbać o to, kto ma dostęp do kluczyka w samochodzie.
Zobacz także
Z kolei Toyota odpowiedziała w oświadczeniu, że „opisana luka dotyczy tylko starszych modeli, ponieważ obecne modele mają inną konfigurację”. Firma dodała, że „ta cecha stanowi niskie ryzyko dla klientów, ponieważ metodologia wymaga zarówno dostępu do klucza fizycznego, jak i do wysoce specjalistycznego urządzenia, które nie jest powszechnie dostępne na rynku”. W tym punkcie naukowcy jednak się nie zgodzili z japońskim producentem, zauważając, że żadna część ich badań nie wymagała sprzętu, który nie byłby łatwo dostępny – wszystkie elementy kupiona przez serwis eBay.
Jedynie Tesla zareagowała wprowadzając aktualizację oprogramowania w zagrożonych kradzieżą modelach. Niestety, jak twierdzą autorzy raportu, tego samego nie mogą zrobić Toyota, Kia i Hyundai – problemu nie uda się usunąć na poziomie zmiany oprogramowania.
Flavio Garcia, z uniwersytety w Birmingham uważa, że zastosowanie tak łatwego do sforsowania zabezpieczenia spowodowało „Obniżasz poziom bezpieczeństwa do poziomu z lat 80.”