Производитель не спешит исправлять проблему.
Нидерландский инженер Том Вимменхов (Tom Wimmenhove) обнаружил уязвимость в брелоках сигнализации для некоторых моделей Subaru, позволяющую угнать автомобиль.
Проблема заключается в том, что для блокировки и разблокировки машины и других операций брелоки сигнализации для ряда моделей Subaru используют последовательные коды. Эти коды должны быть случайными, в противном случае злоумышленник может вычислить последовательность и взломать автомобиль.
Вимменхов обнаружил проблему во время перехвата радиосигналов, отправляемых его машине брелком сигнализации, представляющим собой не что иное, как передатчик ближнего радиуса действия. Инженер сразу же сообразил, что он может «клонировать» брелок и создать полностью рабочий неавторизованный дубликат.
«Перехватив лишь один отправляемый брелоком пакет (если пользователь нажмет любую кнопку на брелоке, а атакующий будет находиться в радиусе его действия), атакующий может с его помощью предугадать следующий код и затем использовать этот код для блокировки, разблокировки, открытия багажника и включения сигнализации», - сообщил Вимменхов сайту Bleeping Computer.
Уязвимости подвержены следующие модели:
Для создания «клона» не нужно обладать особыми техническими навыками. Кроме того, все необходимое оборудование можно без труда и недорого приобрести в магазине. Как сообщил инженер, он использовал Raspberry Pi B+ ($25), Wi-Fi донгл ($2) и USB ТВ-тюнер ($8), однако Raspberry Pi B+ и Wi-Fi донгл можно заменить Raspberry Pi Zero W ($10) с уже встроенным модулем Wi-Fi. Кроме того, для осуществления атаки понадобится антенна на 433 МГц ($1) и конвертер с MCX на SMA ($1) для прикрепления антенны к донглу. Для питания собранного прибора можно использовать литий-ионный пауэрбанк.
Вимменхов сообщил о проблеме автопроизводителю, однако уязвимость до сих пор не исправлена. Код для осуществления атаки со всеми инструкциями можно найти на GitHub.
Ладно, не доказали. Но мы работаем над этим