VW przez 2 lata blokował informacje o lukach w immobilizerze

12 sierpnia 2015, 20:26 | W biegu | komentarze 2
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Słabości w autorskich algorytmach szyfrowania i uwierzytelniania użytych w immobilizerach montowanych w samochodach Porsche, Audi, Bentley oraz Lamborghini, pozwalają na szybkie obejście zabezpieczenia przed niepowołanym uruchomieniem silnika.

Co bardzo ciekawe, wyniki badań zostały upublicznione dopiero po 2 latach ze względu na sądowy zakaz uzyskany przez firmę Volkswagen. Pytanie, czy takie podejście uchroniło klientów przed kradzieżami, czy może wręcz przeciwnie?

Our first attack exploits weaknesses in the cipher design and in the authentication protocol. We show that having access to only two eavesdropped authentication traces is enough to recover the 96-bit secret key with a computational complexity of 256 cipher ticks (equivalent to 249 encryptions).

Our second attack exploits a weakness in the key update mechanism of the transponder. This attack recovers the secret key after 3×216 authentication attempts with the transponder and negligible computational complexity. We have executed this attack in practice on several vehicles. We were able to recover the key and start the engine with a transponder emulating device. Executing this attack from beginning to end takes only 30 minutes.

— WS

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Załatali chociaż te luki w ciągu tych dwóch lat? :D

    Odpowiedz

Odpowiedz na marsjaninzmarsa