web-dev-qa-db-ja.com

車両のリモートキーセキュリティ

車のリモートキーはどの程度安全ですか?車をロックまたはロック解除すると、誰かが別のリモートキーを偽装または作成できますか?

車のリモートキーはどのように機能しますか?彼らは何らかの秘密/公開鍵、暗号化を使用していますか?

アフターマーケットアラームのリモートキーは、製造元のリモートキーよりも安全ではありませんか?誰かが駐車場に座って、リモートのキー信号を聞いてそれを使用できるかどうかを知りたいと思っています。

49
Guntis

詳細 こちら

ハイエンドメーカーは、高価なチャレンジ/レスポンス方式を使用します(キーはリクエストを送信し、車はチャレンジで応答し、キーは 何らかのアルゴリズム でチャレンジから派生した応答を送信します)。そうであっても、そのようなアルゴリズムはプロプライエタリであり、通常はレビューされておらず、「独自の暗号のローリング」の例となる可能性があります。 solutions がありますが、以下の論文を引用すると、

ただし、数学的に安全な暗号の物理的な実装は、依然としてサイドチャネル(通常は電力分析)攻撃に対して脆弱であることに注意してください。また、キー配布/管理は、Keeloqの製造者キーのように誤って実装された場合、商用暗号システムに単一障害点をもたらす可能性があります。つまり、チェーンは最も弱い要素と同じくらい強力であるため、マーケティングの見出し語「employes AES」は、製品全体が安全であることを意味するものではありません。

安価なメーカーは、PRNGを採用したローリング方式を使用しています。非常に多くの場合、車はコードを受け取った後、ブルートフォーシングを回避するためにコードを積極的に認識しない「ガード期間」を持っています。これらのスキームのいくつかは、実際にはアルゴリズムの秘密性に依存しており、 壊れています (理論、実践、およびソースコードへのリンク):

最近、物理的なサイドチャネル暗号解析によって製造元のキーを受信側デバイスから抽出する方法と、特定のリモートコントロールを複製する方法(リモートに物理的にアクセスせずに一致する製造元のキーを知っているか、製造元のキーなしで)が示されていますリモートへの物理的なアクセスが必要です)

さらに安価なメーカーは、Nコード間のローリングスキームを採用しています。これは、リプレイ攻撃(コードを1つ取得する)または十分なコードを取得するまでガレージを「ストーカー」することに対して脆弱です。

リモートのもう1つの脆弱性はjammingです。駐車場をストーカーし、433 MHz帯域をノイズで満たします。リモコンで車をロックする10人のうち9人は、車のロックが実際には掛からなかったことに気づきます。彼らは再度試み、バッテリーをキーフォブのせいにし、最後に手動で車をロックします(または、数インチから送信することで成功します。これにより、フォブバッテリーの故障だと納得させられます)。たぶん、10人に1人のドライバーが、自分の車が実際にロックされていないことに気づかずに、至福の気持ちで歩き去ります。あなたは彼を遠くから見つけて(彼は戻らなかった引き返した人です)彼を盲目から奪うことができます:洗練された暗号はまったく必要ありません。 433 MHzのトランスミッターとホワイトノイズジェネレーターで十分です。

適例

アフターマーケットキーはKeeLoq HCS200を使用します。 これは証明されています および 確認済み 安全ではありません:

KeeLoqリモートキーレスエントリーシステムは、ガレージオープナーや車のドアシステムなどのアクセスコントロールの目的で広く使用されています。 KeeLoqコードホッピングを採用した多くの市販製品に対する最初の成功した微分電力分析攻撃を紹介します。私たちの新しい技術は、サイドチャネル暗号解読とKeeLoqアルゴリズムの特定のプロパティを組み合わせています。それらは、リモート送信機の秘密鍵と受信機に保存された製造者鍵の両方を効率的に明らかにすることを可能にします。その結果、10個の電源トレースからのみリモートコントロールのクローンを作成でき、数分で実用的なキーの回復が可能になります。製造元のキーを1回抽出した後、同様の手法を使用して、リモートコントロールの秘密キーを回復し、最大2つのメッセージを盗聴するだけで、リモートからそれを複製する方法を示します。デバイスに物理的にアクセスしないこのキークローニングは、技術的に困難な部分を専門家にアウトソーシングできるため、実際のセキュリティに深刻な影響を及ぼします。最後に、KeeLoqアクセスコントロールシステムにサービス拒否攻撃を仕掛けます。提案された攻撃はすべて、いくつかの商用KeeLoq製品で検証されています

これは、KeeLoqのアルゴリズムの欠点によるものではなく、ベンダーによる実際の実装によるものです。そのため、アフターマーケットキー 実際には修正可能

レシーバーデバイスに専用のハードウェアKeeLoqデコーダーが含まれている場合は、ランダムに選択した独自のデバイスコードをそのチップと対応するリモートにフラッシュし、適切なデータシートの指示に従ってください。このようにして、学習アルゴリズムと製造元キーで問題を回避します。

(豊富な情報とともに、このページでは、古いガレージのリモコンが偶然にも大学のゲートを開いた理由を説明しています。誤って間違ったリモコンを誤って拾ったとき、ある眠い朝を発見したので、2つのレシーバーは、内側は同じです)。

更新:ボタンなしフォブ

「カーリモコン」のコンセプトのバリエーションはフォブです。これは通常パッシブデバイスです(バッテリーなし)。それは近くの電磁界を吸収するコイルを含み、それが十分に強力である場合、それは目覚め、それ自身の吸収を調整することができます。その結果、電磁駆動フィールドを送信しているものはすべて、一連の短い電力損失を経験します。電力損失を1で、正常性を0で表すことにより、ドライバーユニットは000000000 ... 0001101010101110011のようなものを受け取ります。シーケンスは通常常に同じ(veryハイエンドユニットはチャレンジ/レスポンスを実装)で、フォブごとに一意です。

同じまたは類似のテクノロジが一部の非接触型カードおよびキーで使用されています。

この種類の電磁結合は非常に短い距離でのみ発生するため、フォブは「安全」と見なされます。 間違いなくそうではありません

攻撃1:ドライバーユニットが大きい(通常は車内に取り付けられている)場合、スーツケースに取り付けることができます。被害者から1メートル以内に通過します(被害者は目を覚まし、車の近くで自分自身を信じ、ロック解除コードを送信します)。ロック解除コードを記録します。利益。

攻撃2:はるかに高価ですが、100,000米ドルの車に対して効果的であるため、おそらく価値があります。インターネット経由で接続された2つのスーツケースが必要です(1つAndroid電話を「個人用アクセスポイントモード」でそれぞれ79,98ドルで購入できます)。最初のものは上記と同じスーツケースですが、記録されませんロック解除コードは、それを他のスーツケースに送信します。2番目のスーツケースのコイルが車の送信機からエネルギーを吸い上げます。次の「対話」(古典的な中間者攻撃)が数ミリ秒後に発生します。

  • スーツケース1:(吸収)
  • 車:(眠そうに)...近くにフォブはありますか?誰が私にエネルギーを飲んでいますか?
  • ケース1:はい、私はフォブです。私はyourフォブです。
  • CAR:推測不可能なランダムな番号を生成させてください:12345。答えは何ですか?
  • スーツケース1(スーツケース2へ):12345 +への回答を入手してください。
  • スーツケース2(フォブへ):私の番号は12345です。あなたのものを追加してください。答えは何ですか?
  • FOB:73219です。
  • スーツケース2(スーツケース1へ):73219
  • スーツケース1(車へ):73219です。
  • CAR:あなたは正しいです。アラームが解除され、ドアのロックが解除されました。ごきげんよう。

更新:そして今 彼らはCCTVでそれをしました 、そして「スーツケース」は箱よりも大きくありません。

この種の脆弱性 非接触、ボタンレスのフォブが必要であり、フォブを電磁シールドで包むことで保護できます。これは、電波から保護するアルミニウムと同じではありません。磁気カップリングは、鉄ホイルまたは特別な磁気シールドで最適にシールドされています。また、同じコードで同じ周波数で異なるコードを送信することにより、レシーバーを混乱させる可能性があるため、(異なる車の)2つの同一のフォブを密接に接触させると、リスクが高くなります。

51
LSerni