การสกัดกั้นแพ็กเก็ต WiFi สัญญาณติดขัด การตรวจจับรหัสผ่าน... การใช้เทคโนโลยีไร้สายในรถยนต์ที่เพิ่มมากขึ้นกำลังเพิ่มแนวทางการโจมตี สาธิต.
นับตั้งแต่ที่สิ่งเหล่านี้เชื่อมโยงกัน รถยนต์ก็ได้กระตุ้นความอยากของแฮกเกอร์มากขึ้นเรื่อยๆ เนื่องในโอกาสการประชุม DEF CON 23 นักวิจัย Samy Kamkar ซึ่งเป็นที่รู้จักจากผลงานของเขางานฝีมือที่ไม่ธรรมดา– โชว์เทคนิคต่างๆในการขโมยรถอย่างมีวิจารณญาณ
เพื่อจุดประสงค์ในการศึกษา เขาดูรถเชฟโรเลต โวลต์ ของเพื่อนคนหนึ่ง เช่นเดียวกับรถยนต์หลายๆ รุ่นในปัจจุบัน มีแอปพลิเคชันบนมือถือที่มาจากผู้ผลิต General Motors (GM) และเรียกว่า OnStar RemoteLink MobileApp ช่วยให้คุณสามารถค้นหายานพาหนะ ตรวจสอบพารามิเตอร์ทางเทคนิค ปลดล็อค เปิดไฟหน้า ส่งเสียงแตร และแม้แต่สตาร์ทรถได้ เพื่อให้บรรลุเป้าหมายนี้ แอปพลิเคชันมือถือจะเชื่อมต่อกับเซิร์ฟเวอร์ GM ซึ่งจะเชื่อมโยงเข้ากับรถยนต์โดยใช้การเชื่อมต่อมือถือ
แอปมือถือใช้การเชื่อมต่อ SSL แต่ไม่ตรวจสอบใบรับรอง ดังนั้นจึงเสี่ยงต่อการโจมตีประเภท "คนตรงกลาง" Samy Kamkar สร้างกล่องออลอินวันโดยใช้ Raspberry Pi ซึ่งสามารถสร้างฮอตสปอต wifi โดยปลอมแปลงเป็นเซิร์ฟเวอร์ GM เมื่อผู้ใช้เชื่อมต่อกับเซิร์ฟเวอร์เหล่านั้น ดึงข้อมูลการเข้าถึง (การเข้าสู่ระบบและรหัสผ่าน) และส่งกลับไปยังแฮ็กเกอร์ผ่านโทรศัพท์มือถือ การเชื่อมต่อ. อุปกรณ์ที่เรียกว่า “OwnStar” เป็นแบบอัตโนมัติโดยสมบูรณ์ เราจึงสามารถวางไว้ใกล้เป้าหมายและรอการเชื่อมต่อได้
แต่คุณจะสนับสนุนให้เหยื่อในอนาคตเชื่อมต่อกับเครือข่าย wifi ปลอมนี้ได้อย่างไร?“เราสามารถใช้ชื่อเครือข่ายทั่วไปได้ เช่น 'attwifi' (เครือข่ายฮอตสปอตของ ATT ผู้ให้บริการชาวอเมริกัน, หมายเหตุบรรณาธิการ) ซึ่งคนจำนวนมากใช้ หากคุณอยู่ใกล้เป้าหมาย คุณยังสามารถสกัดกั้นคำขอการเชื่อมต่อที่สมาร์ทโฟนของคุณส่งโดยอัตโนมัติได้ เป็นวิธีที่ดีในการทราบว่ามักจะเชื่อมต่อกับฮอตสปอตใด", อธิบายแฮกเกอร์ ได้รับการติดต่อจากคุณ Kamkar GM ได้อัปเดตแอปพลิเคชันบนมือถือแล้ว
หากเป้าหมายไม่ได้ใช้แอปพลิเคชันบนมือถือ แฮ็กเกอร์จะเสนอเวกเตอร์การโจมตีอื่น: ปุ่มจุดระเบิด บ่อยครั้ง สิ่งเหล่านี้ทำให้สามารถปลดล็อครถยนต์จากระยะไกลได้ โดยใช้รหัสที่ส่งโดยสัญญาณแม่เหล็กไฟฟ้าสั้นๆ รหัสนี้ไม่ได้เข้ารหัส แต่เป็นแบบใช้ครั้งเดียว ทุกครั้งที่ผู้ใช้กดปุ่ม รหัสใหม่จะถูกส่ง และจะยอมรับเพียงครั้งเดียวเท่านั้น การสกัดกั้นจึงไม่ทำให้ไม่มีความสำคัญใดๆ... เว้นแต่คุณจะแน่ใจว่าโค้ดไปไม่ถึงปลายทาง Samy Kamkar ได้สร้างกล่องอีกกล่องที่จะรบกวนสัญญาณเพื่อให้รถไม่สามารถรับข้อความจากกุญแจสตาร์ทได้ ในขณะที่ยังสามารถแยกรหัสที่ผู้โจมตีสามารถใช้เพื่อปลดล็อครถในภายหลังได้
สุดท้ายนี้ยังมีอุปสรรคเล็กๆ น้อยๆ เหลืออยู่อีกประการหนึ่ง นั่นคือ การเปิดโรงจอดรถซึ่งสามารถจอดรถได้ ขอย้ำอีกครั้งว่าไม่ใช่เรื่องแปลกที่ประตูโรงรถจะสามารถเปิดจากระยะไกลได้โดยใช้ตราสัญลักษณ์ เมื่อผ่าป้ายเหล่านี้ Samy Kamkar ก็พบว่าโดยทั่วไปแล้วป้ายเหล่านี้จะใช้โค้ดขนาด 8 ถึง 12 บิต ซึ่งทำให้เกิดความเป็นไปได้ทั้งหมด 88,576 รายการ ซึ่งถือว่าต่ำพอที่จะพยายามโจมตีด้วยกำลังดุร้าย ความคิดริเริ่มของการซ้อมรบ: เพื่อสร้างสัญญาณของเขา เขาใช้ตุ๊กตาบาร์บี้ Mattel IM-ME ซึ่งเป็นกล่องสีชมพูเล็กๆ สำหรับส่งข้อความ“มันเป็นอุปกรณ์ที่ใช้งานได้จริงมาก มีชิปเซ็ต หน้าจอ คีย์บอร์ดที่ดี และยังมีสีที่สวยงามอีกด้วย », โซลิกน์ ซามี คัมการ์.
เมื่ออุปกรณ์ได้รับการตั้งโปรแกรมใหม่ แฮกเกอร์จะใช้เวลาเพียง 8 วินาทีในการลองความเป็นไปได้ทั้งหมดและเปิดประตูโรงรถ ประสิทธิภาพที่ยอดเยี่ยมโดยเฉพาะอย่างยิ่งกับอัลกอริธึม De Bruijn ซึ่งเป็นวิธีการที่ช่วยให้สแกนช่องว่างของค่าได้รวดเร็วยิ่งขึ้น
อ่านเพิ่มเติม:
ไฟล์ของเราหมวกดำ และ DEF CON ลาสเวกัส
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-