Luksusowe samochody zawsze były przedmiotem pożądania – zarówno ich właścicieli, jak i złodziei. Producenci wymyślają kolejne rodzaje zabezpieczeń, a złodzieje je pokonują. Czasem jednak robią to także naukowcy – a wtedy kontratakują producenci.
Megamos Crypto to system zabezpieczeń, stosowany w samochodach koncernu Volkswagen. Zabezpiecza jednak nie tylko popularne Seaty, Volkswageny czy Skody, ale także luksusowe Audi, Porsche, Bentleye i Lamborghini. Opracowany przez Volkswagena system kryptograficzny zabezpiecza transmisję między kluczykiem a immobilizerem, zapewniając, że tylko oryginalny kluczyk umożliwi otwarcie samochodu i odjechanie nim w siną dal. Choć na rynku oferowane są niezależne usługi kodowania/klonowania kluczyków, to sam algorytm nie był do tej pory uznawany za niebezpieczny.
Ten status uległ całkiem niedawno zmianie. Trzech naukowców z uniwersytetów w Birmingham i w Nijmegen złamało rzekomo zabezpieczenia algorytmu Megamos Crypto (dwóch z trzech badaczy opublikowało już w zeszłym roku ciekawą pracę o łamaniu zabezpieczeń immobilizerów). Swoje odkrycie planowali omówić na konferencji USENIX a wkrótce potem opublikować – jednak chwilowo nie będzie to możliwe. Volkswagen, obawiając się skutków publikacji odkrycia, wystąpił do sądu z wnioskiem o wstrzymanie publikacji – a sąd do tej prośby się przychylił. Wcześniej firma poprosiła autorów badania o ocenzurowanie szczegółów, umożliwiających zdalne łamanie zabezpieczeń – ci jednak odmówili.
Nie znamy oczywiście szczegółów odkrycia, jednak można podejrzewać, że naukowcy zastosowali metodę zwaną „chip slicing”, czyli zdejmowanie kolejnych warstw układu scalonego w celu odczytania pod mikroskopem układu jego bramek logicznych i zastosowanie technik inżynierii wstecznej do odczytania niejawnego algorytmu (o różnych rodzajach ataków na układy scalone pisaliśmy kilka miesięcy temu). Po poznaniu algorytmu możliwe było odkrycie jego słabości – według informacji przedstawionych przed sądem, pokonanie zabezpieczeń było złożone i wymagało wielu obliczeń, jednak okazało się możliwe.
Volkswagenowi zapewne nie uśmiecha się akcja serwisowa milionów pojazdów na całym świecie, ale może okazać się to któregoś dnia niezbędne. Zablokowanie publikacji pracy naukowej przez sąd stanowi ciekawy przypadek, zachęcający do dyskusji na temat granic odpowiedzialności odkrywców za skutki publikacji wyników ich badań. W tym wypadku ujawnienie wyników badań może oznaczać poważne problemy dla Volkswagena oraz ubezpieczycieli samochodów (nie wspominając już o właścicielach wszystkich Porsche i Lamborghini). Z drugiej strony w przypadku nieujawnienia słabości protokołu kryptograficznego można się spodziewać, że któregoś dnia przestępcy i tak je odkryją, lecz nie poinformują o tym producenta, stwarzając jeszcze większe zagrożenie. A Wy jak sądzicie? Powinni publikować?
PS. Zainteresowanym tematem bezpieczeństwa immobilizerów polecamy na dobry początek prezentację Karstena Nohla.
Komentarze
To się porobiło, teraz naukowcy zamiast zajmować się poczytniejszymi rzeczami hakują car systemy ;P
Mogli zrobić responsible disclosure :)
Nie bardzo mogli, bo załatanie błędu jest raczej problematyczne :)
Uważam że powinni opublikować i to bez informowania kogokolwiek (skoro VW zablokował to kogoś poinformowali). Może wtedy VW pomyślałby na przyszłość i nie robiłby security by obscurity (przecież niejawność algorytmu to nic więcej jak chowanie głowy w piasek). Szkoda że przed domem stoi VW Golf Variant, ale z drugiej strony jeśli zginie to mam extra argument w ręku dla ubezpieczyciela :). Rada dla VW: jawny algorytm, a może nawet konkurs na niego albo sprawdzone otwarte rozwiązania a nie niejawny algorytm i potem jazda jak z mifare.
Najpierw immobiliser teraz ekologia. VAG dobrze leci kulki. Ciekawe co jeszcze ukrywali przed klientami.
Wiem, że artykuł sprzed 5 lat, ale nie mogłem się powstrzymać: immobilizer Megamos był też fabrycznie montowany w takim luksusowym aucie jak Polonez GSI :) Jakie i czy w ogóle wykorzystywał wtedy krypto – tego niestety nie wiem.