web-dev-qa-db-ja.com

車のキーフォブで使用されるローリングコードは、単純なリプレイ攻撃に対してどの程度脆弱ですか?

私はこの質問を読みました- Vehicle remote key security 、そして私はその質問で扱われていないいくつかのより簡単な質問を持っています。

whatsappのバイラルフォワードを受け取ったところ、車のキーフォブのセキュリティに関するいくつかの主張がありました。これらの主張の1つ以上が偽物であると感じ、コミュニティに確認したかったのです。これは高度なセキュリティ専門家の仕事ではないため、主張が偽物である可能性が高くなります。

こちらが動画です https://www.youtube.com/watch?v=fjmEdYQo9K 。それはヒンディー語にありますが、私はここで主張を概説します。

  1. それはあなたが車両をロックすると、ユニバーサルリモートがあると主張しています攻撃者が秘密のコードをキャプチャするために使用できること、それをリプレイして自由に車のロックを解除することができます。

  2. シークレットコードが単一の[〜#〜]ロック[〜#〜]からキャプチャされているようですコマンド。

  3. このセキュリティコードを保護する最善の方法は、手動で車をロックして、潜在的な攻撃者がセキュリティコードを盗聴できないようにすることです。

ここではOEMのセキュリティシステムを使用した10,000ドルの車について話しています。

ここにリンクされている前の質問から、OEMは独自の暗号化を頻繁に使用しており、システムは、特に市販の車両ではほとんど無敵です。想定される攻撃の単純さは、しかし、私には多くの疑問を投げかけます。

  1. 最近のほとんどの車はなんらかの形式のローリングコードを使用しているため、単純なリプレイ攻撃は不可能であるべきです。

  2. 一連の10〜20のローリングコードから再構築される秘密キーについて説明する一連の作業がありますが、1つのローリングコードだけではほとんど不可能と思われます。

  3. [〜#〜] lock [〜#〜]コマンドがローリングコードを発行する理由は、それほどよくありません。 [〜#〜] lock [〜#〜]コマンドを偽装する悪意のある攻撃者は、重大な迷惑行為やサービス拒否を引き起こすことはほとんど不可能です。プロトコルが実際にどのように機能するかわかりません。

  4. 手動で車両をロックするように所有者に助言することは、悪意のあるアドバイスのように聞こえます。手動ロックは車両のドアを機械的に固定する可能性がありますが、実際には車両のイモビライザー/電子セキュリティシステムを作動させないため、実際に脆弱になります。

これらの4つの点についての考えをいただければ幸いです。

2
Ankush Jain
  1. 彼らはそうすべきですが、そうであるとは限りません。ローリングコードを使用しないスマートロックがあり、1つのキャプチャされたコマンドでクラックされる可能性がありました。
  2. ローリングコードの実装方法によって異なります。以前のハッシュ値を1増やしてハッシュするなど、予測可能なアルゴリズムを使用するのに十分な手がかりがなく、セキュリティが提供されないと信じても問題はありません。これらの人たちは通常、セキュリティの専門家ではありません。または、1で述べたように、ローリングコードを使用しない場合があります。
  3. すべてのコマンドが同じ認証システムを使用している可能性があります。
  4. はい、それは危険なようです。しかしそれは車に依存します。一部の車は、車両がどのようにロックされたかに関係なく、すべてのセキュリティを確保する中央ロックを備えています。
5
Peter Harmann