Nắm bắt ngay cả Mã Nhảy!

Rate this post

LTS: Sau khi chúng tôi đăng bài viết Chi 500.000 đồng, ‘hốt’ xe Tesla 1,9 tỷ: Có thể nhắm đến VinFast, Ford, Mercedes!một nhóm kỹ sư tại Việt Nam đã liên hệ với người viết và cung cấp thông tin bất ngờ: Việt Nam hoàn toàn có thể ngăn chặn được nạn hack xe, và một công nghệ có tên là CyLock đã được đăng ký sở hữu trí tuệ.

Chúng tôi đã có buổi gặp gỡ và trò chuyện với kỹ sư Nguyễn Khương Tuấn, Giám đốc kỹ thuật Công ty Onyx Việt Nam, người sáng chế ra bộ khóa trên.

Từ đây, một bức tranh khá toàn diện về các công nghệ bẻ khóa xe tiêu biểu đã được khắc họa sinh động như Relay Attack và RollJam Attack, đồng thời giới thiệu kỹ thuật chống bẻ khóa “made by Vietnam”. Mời quý độc giả theo dõi.

Đọc lại bài trước:

* Bài 1: Chi 500.000 đồng, ‘hack’ xe Tesla 1,9 tỷ: Có thể nhắm tới VinFast, Ford, Mercedes!

* Bài 2: Hậu quả khi ‘xếp hình’ quá đơn giản!

Phần 2: RollJam Attack – ‘Chụp’ Mã Nhảy!

Trong những ngày đầu, hệ thống khóa không cần chìa khóa sử dụng một mã cố định đồng bộ giữa chìa khóa và xe. Do sử dụng mã cố định nên kẻ xấu chỉ cần tìm cách “nghe trộm” việc đổi chìa khóa và xe, nhớ mã là có thể sử dụng cho lần sau – đây chính là phương thức Replay Attack.

Để tránh điều này xảy ra, hệ thống khóa cửa không cần chìa khóa ngày nay phụ thuộc vào Rolling Code (các chuyên gia bảo mật Việt Nam gọi đây là “Mã nhảy”), tức là mỗi khi dùng chìa khóa để mở, thuật toán của thiết bị sẽ tạo ra một bộ mã mới. Khóa và chìa khóa sẽ được cài đặt cùng một thuật toán, do đó chỉ cần đồng bộ mã đầu tiên để phát triển mã tiếp theo trong chuỗi. Điều đặc biệt là mỗi mã chỉ có giá trị sử dụng 1 lần nên có thể chống lại Replay Attack.

Tuy nhiên, Rolling Code vẫn có những lỗ hổng.

Vụ dùng 500.000 đồng trộm xe Tesla 1,9 tỷ: Truy sát Mã Nhảy!  - Ảnh 2.

Thiết bị $ 32 của Samy Kamkar có thể bỏ qua Rolling Code. Ảnh: Wired

Tại DEFCON 2015 (hội nghị của các nhà nghiên cứu về bảo mật / an ninh mạng), nhà nghiên cứu Samy Kamkar đã chỉ ra cách có thể đánh bại Rolling Code, với một bộ kit có giá chỉ khoảng 32 USD, được áp dụng. phương thức được gọi là RollJam Attack.

Với RollJam Attack, thiết bị sẽ “nghe trộm” và ghi nhớ tín hiệu mà khóa gửi đi, đồng thời chặn tín hiệu đi đến ổ khóa. Do đã bị chặn tín hiệu nên xe sẽ không nhận được tín hiệu mà mở khóa; Khi thấy vậy, thông thường chủ xe sẽ bấm nút lần nữa.

Tín hiệu thứ hai vừa được tạo ra tiếp tục bị nghe trộm, ghi nhớ và đánh chặn; Đồng thời, mã đầu tiên được truyền và xe được mở khóa. Chủ phương tiện hiển nhiên không biết gì, và kẻ tấn công đã có sẵn tín hiệu trong chuỗi tạo mã. Tín hiệu thứ hai mà kẻ tấn công nhận được có thể sử dụng cho những lần sau, phục vụ cho những mục đích xấu của mình. Nhà nghiên cứu Samy Kamkar cảnh báo: “Bạn nghĩ rằng mọi thứ vẫn bình thường sau khi nhấn nút lần thứ hai, và bạn lái xe đi. Nhưng giờ tôi đã có mã thứ hai, và tôi có thể sử dụng nó để mở khóa cửa xe của bạn”.

Trên thực tế, Rolling Code không chỉ được áp dụng trên nhiều mẫu ô tô, xe máy mà còn cả các hệ thống cửa gara, nhà để xe hay hệ thống cổng điều khiển từ xa. Điều nguy hiểm là RollJam Attack có thể được áp dụng cho bất kỳ thiết bị nào sử dụng Rolling Code làm công nghệ khóa không cần chìa khóa. Nhà nghiên cứu Samy Kamkar cho biết: “Mỗi nhà để xe đều có điều khiển từ xa và hầu như tất cả các xe ô tô đều sử dụng chìa khóa từ xa có thể bị hack.

Vụ dùng 500.000 đồng trộm xe Tesla 1,9 tỷ: Truy sát Mã Nhảy!  - Ảnh 3.

Vụ dùng 500.000 đồng trộm xe Tesla 1,9 tỷ: Truy sát Mã Nhảy!  - Ảnh 4.

Chuyên gia Samy Kamkar. Ảnh: Wired

Nhà nghiên cứu Samy Kamkar cho biết anh đã thử nghiệm RollJam Attack thành công trên nhiều mẫu xe ô tô của Nissan, Cadillac, Ford, Toyota, Lotus, Volkswagen và Chrysler; trên hệ thống báo động Cobra và Viper; và trên hệ thống cửa Genie và Liftmaster. Nhà nghiên cứu Samy Kamkar ước tính có tới hàng triệu thiết bị có thể bị tấn công.

Về nguồn gốc của vấn đề, Samy Kamkar cho rằng vấn đề là do các chip mà các thiết bị sử dụng: công nghệ KeeLoq của Microchip và chip Hisec của Texas Instruments.

Đối với bài báo về Cuộc tấn công RollJam năm 2015 của Samy Kamkar, trang web công nghệ Wired đã liên hệ với từng đơn vị mà Samy Kamkar đã thử nghiệm được liệt kê ở trên; Tuy nhiên, chỉ có một số đơn vị phản hồi.

Liftmaster và Volkswagen từ chối phản hồi; Các đại diện của Viper nói rằng họ đang tìm hiểu thêm về lỗ hổng mà Samy Kamkar đã phát hiện ra; Ông David Caldwell – đại diện của Cadillac – trả lời rằng “các chuyên gia bảo mật của họ đã biết phương pháp [giống với của Samy Kamkar] lâu rồi ”và không còn áp dụng cho các mẫu xe mới hơn, vì Cadillac đã“ sử dụng hệ thống mới ”.

Nhà nghiên cứu Samy Kamkar cho biết Cadillac có thể đúng khi cho rằng các mẫu xe mới hơn không thuộc nhóm dễ bị tổn thương. Chip Keeloq Kép thế hệ mới sử dụng mã có thời hạn sử dụng ngắn, từ đó nó có thể tạm thời Vô hiệu hóa RollJam Attack.

Có thể thấy, trong khi khám phá của Samy Kamkar dường như không thu hút được nhiều sự chú ý từ các nhà sản xuất; Tuy nhiên, có một thực tế là RollJam Attack đã trở thành chủ đề của nhiều cuộc thảo luận sôi nổi giữa các nhà nghiên cứu bảo mật trên thế giới.

RollJam Attack đã liên tục được thử nghiệm trên các thiết bị sử dụng sóng Radio. Một trong những phát hiện nổi bật nhất là trên mẫu Honda HR-V tại thị trường Mỹ vào năm 2017 (tức là 2 năm sau khi Samy Kamkar công bố), khi bộ khóa thậm chí không mã hóa tín hiệu, do đó tin tặc có ý định sao chép tín hiệu. có thể được sử dụng ngay lập tức. Điều này cho thấy mối nguy hiểm tiềm ẩn từ hệ thống khóa không cần chìa khóa nói chung và Rolling Code nói riêng vẫn chưa được nhìn nhận đúng mức và vẫn còn nhiều cơ hội cho kẻ xấu ra tay.

Để khắc phục những điểm yếu của Rolling Code, một kỹ sư bảo mật phần cứng tại Việt Nam đã tốn rất nhiều chất xám và đã thành công với bộ thiết bị chống được cả Relay Attack và RollJam Attack.

*còn tiếp

Thanh Thuy

Leave a Reply

Your email address will not be published. Required fields are marked *