Специалисты провели атаку с плавающим кодом и атаку с использованием скрытой удаленной функции пульта управления.
Специалисты в области кибербезопасности из компании Trend Micro провели анализ угроз для систем автоматических гаражных ворот, используя программно определяемую радиосистему и радиочастотную технологию для тестирования двух сценариев атаки. В ходе эксперимента исследователи продемонстрировали так называемую атаку с плавающим кодом и атаку, которая включает скрытую удаленную функцию.
Для осуществления первого сценария исследователи использовали скрытую функцию пульта дистанционного управления для прямого подключения к приемнику. Используя подавление и воспроизведение сигналов, эксперты смогли записать второй пульт в приемник и сохранить постоянный доступ. Они также перехватили команду скрытой функции и заблокировали первое нажатие кнопки. Это позволило воспроизвести кнопку скрытой функции на аутентифицированном пульте дистанционного управления, воспроизвести одну из его командных команд и записать второй пульт, посылая его сигналы.
Метод требует от злоумышленника захвата действительных нажатий клавиш, включая нажатие скрытой кнопки, что с малой вероятностью может произойти в реальном сценарии. Злоумышленнику потребуется доступ к фактическому удаленному устройству или осуществить атаку во время обслуживания механизма гаража.
Во втором сценарии экспертам нужно было декодировать плавающий код и они обратились к алгоритму KeeLoq, который используется для защиты пакета от воспроизведения и декодирования. KeeLoq не использует временную метку, помогающую предотвратить проведение атак повторного воспроизведения. Специалисты использовали Kaiju для анализа скользящего кода, что позволило отправить команду по воздуху.
С целью предотвращения подобных атак производители должны предпринять шаги по добавлению дополнительных мер безопасности поверх механизма плавающего кода, в том числе:
Использование ключей разных производителей для каждого пульта дистанционного управления и введение диверсификации, чтобы злоумышленнику приходилось выяснять алгоритм генерации каждого ключа даже после сброса главного ключа.
Отладка интерфейсов, которые физически отключены на пультах дистанционного управления и приемниках.
Реализация защиты памяти на пультах дистанционного управления и приемниках для избежания возможных утечек.
Использование начального числа при добавлении к счетчику синхронизации для усложнения процесса брутфорс-атаки.
Собираем и анализируем опыт профессионалов ИБ