Złamali immobilizer

Grupa kryptologów z Uniwersytetu Hopkinsa oraz RSA Laboratories opublikowała pracę pokazującą jak kosztem około 10 tys. zł można złamać i sklonować kryptograficzne tokeny RFID produkcji Texas Instruments. Zagrożone są miliony immobilizerów w luksusowych samochodach.

Tokeny Texas Instruments DST różnia się od zwykłych układów RFID dodatkowymi funkcjami kryptograficznymi, które - w zamierzeniu - miały zabezpieczać składowane na nich dane przed modyfikacją lub klonowaniem. Zabezpieczenia okazały się jednak niewystarczające.

W odróżnieniu od maksymalnie tanich w produkcji układów typu EPC (Electronic Product Code) używanych do masowego metkowania produktów, układy typu DST (Digital Signature Transporter) są nieco droższe ale i używane do dużo bardziej odpowiedzialnych zadań. Niektóre z nich to na przykład kluczyki do samochodów w których sam kluczyk odblokowuje stacyjkę, a wbudowany w obudowę kluczyk układ RFID - immobilizer. Kolejnym poważnym zastosowaniem DST są tokeny umożliwiające SpeedPass umożliwiające szybkie płacenie za benzynę na stacjach Exxon. Ocenia się że w użyciu jest około 150 mln kluczyków z RFID i ponad 7 mln kart SpeedPass.

Układy DST produkcji Texas Instruments wykorzystuja 40-to bitowy klucz tajny do uwierzytelnienia za pomocą protokołu hasło-odzew. Zastosowany algorytm został zaprojektowany przez koncern na początku lat 90-tych i pozostaje tajemnicą handlową firmy. Doświadczenie pokazuje że te dwa czynniki - tajność algorytmu i krótki klucz - to w wielu wypadkach sygnał ostrzegawczy dla każdego kryptologa. Tak też było w tym przypadku.

Tajny algorytm udało się zrekonstruować za pomocą obserwacji dużych ilości wymienianych za pomocą fal radiowych par hasło-odzew. Dokładny opis algorytmu nie został przedstawiony aby nie dawać gotowego narzędzia włamywaczom, ale nie należy się łudzić że pozostanie on na zawsze tajny. Pod koniec eksperymentu naukowcy dysponowali gotowym programem działającym identycznie jak tajny układ Texas Instruments. Na zadany ciąg cyfr hasła program odpowiadał identycznym odzewem jak układ immobilizera lub bramki SpeedPass.

Kolejnym krokiem było złamanie tajnego klucza tokena. Przy pomocy najprostszej metody jaką jest przeszukiwanie wszystkich kluczy złamanie każdego z nich zajęłoby niemal dwa tygodnie przy zastosowaniu programu. Dlatego zespół zdecydował się na zbudowanie sprzętowego łamacza kluczy, opartego o tanie i łatwe w programowaniu bramki FPGA. Pierwsza wersja kosztowała około 600 zł i łamała jeden token w 10 godzin. Druga, kosztująca już około 10 tys. zł potrzebowała na jeden klucz mniej niż 25 minut.

Aby sprawdzić działanie ataku w praktyce, naukowcy dokonali udanego zakupu benzyny na stacji ExxonMobil a następnie wyłączyli immobilizer w samochodzie Ford Escape 2005. Obie te rzeczy zrobiono przy pomocy urządzenia radiowego udającego token RFID, podłączonego do laptopa. Oczywiście, laptop symulował działanie oryginalnego tokena SpeedPass i kluczyków do samochodu, do których badacze mieli dostęp.

Na stronie http://www.rfidanalysis.org/ można obejrzeć filmy demostrujące eksperymenty kryptologów.


Zobacz również