Một vài sai sót về mật mã kết hợp với kiểu nối dây để khởi động máy không cần khóa lỗi thời hoặc thậm chí một chiếc tuốc nơ vít, sẽ cho phép tin tặc sao chép các khóa ô tô và đánh cắp xe trong thời gian rất ngắn.
Các nhà nghiên cứu từ KU Leuven (Bỉ) và Đại học Birmingham (Anh) vừa tiết lộ, những lỗ hổng mới mà họ tìm thấy trong các hệ thống mã hóa được sử dụng bởi thiết bị chống trộm immobilizer - thiết bị hỗ trợ vô tuyến bên trong xe ô tô giao tiếp ở cự ly gần với khóa để mở khóa xe và cho phép xe khởi động. Cụ thể, họ đã tìm thấy những vấn đề trong cách Toyota, Huyndai và Kia triển khai hệ thống mã hóa Texas Instruments gọi là DST80. Tin tặc có thể quét thiết bị đọc/phát Proxmark RFID gần khóa chính của bất kỳ chiếc xe nào có DST80 và thu được đủ thông tin để lấy khóa bí mật. Điều này sẽ cho phép tin tặc sử dụng cùng một thiết bị Proxmark để giả chìa khóa bên trong xe, vô hiệu hóa thiết bị chống trộm và xe có thể được khởi động động cơ.
Các nhà nghiên cứu cho biết các mẫu xe bị ảnh hưởng bao gồm Toyota Camry, Corolla và RAV4; Kia Optima, Soul và Rio; Hyundai I10, I20 và I40. Dưới đây là danh sách đầy đủ các phương tiện mà các nhà nghiên cứu tìm thấy có lỗ hổng mật mã trong thiết bị chống trộm.
Danh sách các ô tô tồn lại lỗ hổng bảo mật
Mặc dù danh sách này bao gồm cả Tesla S, nhưng các nhà nghiên cứu đã báo cáo lỗ hổng DST80 cho Tesla vào năm ngoái và công ty đã đưa ra bản cập nhật firmware để ngăn chặn cuộc tấn công.
Toyota đã xác nhận rằng, các lỗ hổng mật mã mà các nhà nghiên cứu tìm thấy là chính xác. Nhưng công nghệ của họ không dễ để tin tặc thực hiện thành công các cuộc tấn công chuyển tiếp để đánh cắp những chiếc ô tô sang trọng.
Cuộc tấn công nhân bản mà các nhà nghiên cứu của Birmingham và KU Leuven đã phát triển yêu cầu tin tặc quét một khóa mục tiêu bằng đầu đọc RFID chỉ cách 1 hoặc 2 inch. Và bởi vì kỹ thuật nhân bản khóa nhắm vào thiết bị chống trộm chứ không phải hệ thống khóa không cần chìa, nên tin tặc vẫn cần phải xoay ổ khóa nơi mà chủ sở hữu xe sẽ đặt chìa khóa cơ vào.
Điều đó làm tăng thêm độ phức tạp, nhưng các nhà nghiên cứu lưu ý rằng, cũng có thể chỉ cần dùng tuốc nơ vít hoặc nối dây của công tắc đánh lửa của ô tô, giống như những kẻ trộm xe đã làm trước khi đưa vào sử dụng các thiết bị chống trộm. Flavio Garcia, Giáo sư khoa học máy tính của Đại học Birmingham cho biết: "Bạn đang hạ thấp mức độ bảo vệ xuống mức của thập niên 80. Không giống như các cuộc tấn công chuyển tiếp, chỉ hoạt động khi ở trong phạm vi của khóa gốc, một khi tin tặc đã lấy được giá trị mật mã của một key fob, chúng có thể khởi động và lái chiếc xe mục tiêu nhiều lần".
Các nhà nghiên cứu đã phát triển kỹ thuật của họ bằng cách mua một số bộ chống trộm điện tử từ eBay và dịch ngược firmware để phân tích cách chúng giao tiếp với các key fob. Họ nhận thấy quá dễ dàng để bẻ khóa giá trị bí mật mà mã hóa DST80 của Texas Instruments sử dụng để xác thực. Vấn đề không nằm ở DST80 mà là cách các nhà sản xuất ô tô sử dụng nó: khóa mật mã của key fob Toyota dựa trên số seri của họ và cũng truyền số seri đó ở dạng rõ khi được quét bằng đầu đọc RFID. Còn key fob của Kia và Hyundai đã sử dụng khóa ngẫu nhiên 24 bit thay vì 80 bit mà DST80 cung cấp, làm cho các giá trị bí mật của chúng trở nên dễ đoán.
Trong một tuyên bố của Hyundai, hãng này khẳng định không có mẫu xe nào bị ảnh hưởng bởi lỗi trên được bán ở Mỹ. Huyndai sẽ tiếp tục theo dõi những vụ lợi dụng gần đây và thực hiện những nỗ lực đáng kể để đi trước tin tặc tiềm năng. Huyndai cũng nhắc nhở khách hàng hãy cẩn thận với những người có quyền truy cập vào key fob của họ.
Còn Toyota đã phản hồi rằng, lỗ hổng được mô tả áp dụng cho các mẫu xe cũ hơn, vì các mẫu hiện tại có cấu hình khác. Lỗ hổng này tạo rủi ro thấp cho khách hàng vì phương pháp này đòi hỏi cả quyền truy cập vào khóa vật lý và thiết bị chuyên dụng không phổ biến trên thị trường. Về điểm này, các nhà nghiên cứu không đồng ý và lưu ý rằng không có phần nào trong nghiên cứu của họ yêu cầu phần cứng khó tìm kiếm trên thị trường.
Để ngăn chặn những kẻ trộm ô tô, các nhà nghiên cứu cho biết họ đã giữ lại một số phần nhất định trong phương pháp bẻ khóa mã hóa của nhà sản xuất, không đưa vào tài liệu công bố. Mặc dù, điều đó không nhất thiết ngăn chặn tin tặc làm được điều tương tự. Ngoại trừ Tesla, các nhà nghiên cứu cho biết, không có chiếc xe nào mà thiết bị chống trộm được nghiên cứu có khả năng sửa lỗi chương trình bằng một bản vá phần mềm được tải trực tiếp lên ô tô. Các thiết bị chống trộm có thể được lập trình lại nếu chủ sở hữu đưa chúng đến đại lý, nhưng trong một số trường hợp, họ có thể phải thay thế chìa khóa điện tử. Tuy nhiên, không ai trong số các nhà sản xuất ô tô bị ảnh hưởng được liên hệ có ý định đề nghị làm điều này.
Mặc dù vậy, các nhà nghiên cứu nói rằng họ đã quyết định công bố phát hiện của họ để tiết lộ mức bảo mật thực sự của thiết bị chống trộm và cho phép chủ sở hữu lưu tâm nâng cao mức độ bảo mật cho ô tô của mình.
Nguyễn Anh Tuấn
16:00 | 11/03/2020
13:00 | 07/10/2024
10:00 | 10/03/2020
08:00 | 06/03/2020
07:00 | 17/10/2024
Các tin tặc Triều Tiên mới đây đã bị phát hiện đang phân phối một Trojan truy cập từ xa (RAT) và backdoor chưa từng được ghi nhận trước đây có tên là VeilShell, như một phần của chiến dịch tấn công mạng nhắm vào các cơ quan, tổ chức tại Campuchia và các quốc gia Đông Nam Á khác.
16:00 | 19/09/2024
Hệ thống định vị vệ tinh toàn cầu (Global Navigation Satellite System - GNSS) là hệ thống xác định vị trí dựa trên vị trí của các vệ tinh nhân tạo, do Bộ Quốc phòng Hoa Kỳ thiết kế, xây dựng, vận hành và quản lý. Hệ thống GNSS ban đầu được dùng trong mục đích quân sự nhưng sau những năm 1980, Chính phủ Hoa Kỳ cho phép sử dụng GNSS vào mục đích dân sự ở phạm vi toàn cầu. Chính vì việc mở rộng phạm vi sử dụng nên đã dẫn đến các nguy cơ mất an toàn thông tin (ATTT) cho các hệ thống này. Bài báo sau đây sẽ giới thiệu các kỹ thuật tấn công mạng vào các hệ thống định vị toàn cầu.
13:00 | 28/08/2024
Ngày 21/8, công ty dịch vụ dầu khí hàng dầu Mỹ Halliburton bị tấn công mạng, gây ảnh hưởng tới hoạt động kinh doanh và một số mạng kết nối toàn cầu.
10:00 | 16/08/2024
Vào tháng 5/2024, các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một mối đe dọa APT mới nhắm vào các thực thể Chính phủ Nga. Được gọi là CloudSorcerer, đây là một công cụ gián điệp mạng tinh vi được sử dụng để theo dõi lén lút, thu thập dữ liệu và đánh cắp thông tin thông qua cơ sở hạ tầng đám mây Microsoft Graph, Yandex Cloud và Dropbox. Phần mềm độc hại này tận dụng các tài nguyên đám mây và GitHub làm máy chủ điều khiển và ra lệnh (C2), truy cập chúng thông qua API bằng mã thông báo xác thực. Bài viết này sẽ tiến hành phân tích và giải mã về công cụ gián điệp mạng này, dựa trên báo cáo mới đây của Kaspersky.
Vụ việc hàng nghìn máy nhắn tin và các thiết bị liên lạc khác phát nổ ở Liban hồi tháng 9 đã gióng lên hồi chuông cảnh báo về phương thức tấn công chuỗi cung ứng mới vô cùng nguy hiểm, đánh dấu sự leo thang mới trong việc sử dụng chuỗi cung ứng chống lại các đối thủ. Điều này đã đặt ra yêu cầu cấp bách cho các nhà lãnh đạo toàn cầu về việc giảm phụ thuộc vào công nghệ từ các đối thủ.
10:00 | 30/10/2024