Эксперты продемонстрировали кибератаки на систему автоматических гаражных ворот

Эксперты продемонстрировали кибератаки на систему автоматических гаражных ворот

Специалисты провели атаку с плавающим кодом и атаку с использованием скрытой удаленной функции пульта управления.

Специалисты в области кибербезопасности из компании Trend Micro провели анализ угроз для систем автоматических гаражных ворот, используя программно определяемую радиосистему и радиочастотную технологию для тестирования двух сценариев атаки. В ходе эксперимента исследователи продемонстрировали так называемую атаку с плавающим кодом и атаку, которая включает скрытую удаленную функцию.

Для осуществления первого сценария исследователи использовали скрытую функцию пульта дистанционного управления для прямого подключения к приемнику. Используя подавление и воспроизведение сигналов, эксперты смогли записать второй пульт в приемник и сохранить постоянный доступ. Они также перехватили команду скрытой функции и заблокировали первое нажатие кнопки. Это позволило воспроизвести кнопку скрытой функции на аутентифицированном пульте дистанционного управления, воспроизвести одну из его командных команд и записать второй пульт, посылая его сигналы.

Метод требует от злоумышленника захвата действительных нажатий клавиш, включая нажатие скрытой кнопки, что с малой вероятностью может произойти в реальном сценарии. Злоумышленнику потребуется доступ к фактическому удаленному устройству или осуществить атаку во время обслуживания механизма гаража.

Во втором сценарии экспертам нужно было декодировать плавающий код и они обратились к алгоритму KeeLoq, который используется для защиты пакета от воспроизведения и декодирования. KeeLoq не использует временную метку, помогающую предотвратить проведение атак повторного воспроизведения. Специалисты использовали Kaiju для анализа скользящего кода, что позволило отправить команду по воздуху.

С целью предотвращения подобных атак производители должны предпринять шаги по добавлению дополнительных мер безопасности поверх механизма плавающего кода, в том числе:

  • Использование ключей разных производителей для каждого пульта дистанционного управления и введение диверсификации, чтобы злоумышленнику приходилось выяснять алгоритм генерации каждого ключа даже после сброса главного ключа.

  • Отладка интерфейсов, которые физически отключены на пультах дистанционного управления и приемниках.

  • Реализация защиты памяти на пультах дистанционного управления и приемниках для избежания возможных утечек.

  • Использование начального числа при добавлении к счетчику синхронизации для усложнения процесса брутфорс-атаки.



Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!