Поиск по сайту
Авторизация
Логин:
Пароль:
Забыли свой пароль?

Релейные атаки на пассивную систему бесключевого ввода и запуска в современных автомобилях

Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars

Aure´lien Francillon, Boris Danev, Srdjan Capkun Department of Computer Science

Мы демонстрируем ретрансляционные атаки на системы пассивного без ключа и запуска (PKES), используемые в современных автомобилях. Мы строим две эффективные и недорогие реализации атак, проводные и беспроводные реле физического уровня, которые позволяют злоумышленнику вводить и запускать автомобиль, передавая сообщения между автомобилем и смарт-ключом. Наши реле полностью независимы от модуляции, протокола или наличия надежной аутентификации и шифрования. Мы проводим обширную оценку на 10 автомобильных моделях от 8 производителей. Наши результаты показывают, что ретрансляция сигнала только в одном направлении (от автомобиля до ключа) достаточна для выполнения атаки, в то время как истинное расстояние между ключом и автомобилем остается большим (проверено до 50 метров, без прямой видимости). Мы также показываем, что с нашей настройкой интеллектуальный ключ может быть возбужден с расстояния до 8 метров. Это устраняет необходимость того, чтобы злоумышленник приблизился к ключу, чтобы установить реле. Мы дополнительно анализируем и обсуждаем критические характеристики системы. Учитывая общность релейной атаки и количество оцениваемых систем, вполне вероятно, что все системы PKES, основанные на аналогичных проектах, также уязвимы для одной и той же атаки. Наконец, мы предлагаем немедленные меры по смягчению, которые минимизируют риск ретрансляционных атак, а также недавние решения, которые могут предотвратить ретрансляционные атаки, сохраняя при этом удобство использования, для чего изначально были внедрены системы PKES.

1. Введение

Современные автомобили внедряют сложные электронные системы в целях повышения безопасности и удобства водителя. Области значительного общественного интереса и интереса производителя включают доступ к автомобилю (то есть вход в автомобиль) и разрешение на вождение (то есть запуск автомобиля). Традиционно доступ и авторизация были достигнуты с использованием физических клавиш и систем блокировки, где, вставив правильный ключ в дверь и замки зажигания, пользователь смог войти и водить автомобиль. В последнее десятилетие эта система была дополнена удаленным доступом, в котором пользователи могут открывать свой автомобиль удаленно, нажимая кнопку на своих брелоках. В этих системах авторизация на диск по-прежнему в основном обеспечивалась физическим ключом и системой блокировки. Физические клавиши также часто встроены в чипы иммобилайзера для предотвращения копирования ключей.

В последнее время производители автомобилей внедрили системы пассивного ввода без ключа и запуска (PKES), которые позволяют пользователям открывать и запускать свои автомобили, имея ключи от своих автомобилей в карманах (например, есть сервис вскрытие замков в Курске). Эта функция очень удобна для пользователей, так как им не нужно искать ключи при приближении или подготовке к запуску автомобиля. Система Smart Key была введена в 1999 году [1]. С тех пор подобные системы были разработаны рядом производителей под разными названиями; полный список систем можно найти в [2].

В этой работе мы анализируем безопасность систем PKES и показываем, что они уязвимы для ретрансляционных атак. При ретрансляционной атаке злоумышленник помещает одно из своих устройств рядом с ключом, а другое устройство находится в непосредственной близости от автомобиля. Затем злоумышленник передает сообщения между ключом и автомобилем, позволяя открывать и запускать автомобиль, даже если ключ физически удален от автомобиля. Это соответствует сценарию, в котором ключ находится, например, в кармане владельца в супермаркете, а автомобиль находится на парковке супермаркета. Мы протестировали 10 последних моделей автомобилей от 8 производителей и показали, что их системы PKES уязвимы для определенных типов релейных атак. Наша атака позволила открыть и запустить автомобиль, в то время как истинное расстояние между ключом и автомобилем оставалось большим (проверено до 50 метров, без прямой видимости). Он работал без физического компрометации ключа или подозрения владельца. Мы также показываем, что с нашей установкой интеллектуальный ключ может возбуждаться с расстояния в несколько метров (до 8 метров на определенных системах). Это устраняет необходимость того, чтобы злоумышленник приблизился к ключу, чтобы установить реле. Тем не менее, релейное устройство на стороне автомобиля в нашей установке должно быть близко к автомобилю (≤ 30 см). Мы реализовали как проводные, так и беспроводные настройки на физическом уровне с различными антеннами и усилителями. Стоимость наших релейных установок составляет от 100 до 1000 долларов США, в зависимости от выбора компонентов. Это показывает, что релейные атаки на PKES-системы являются недорогими и практичными. Хотя возможность подобных атак на системы PKES обсуждалась в открытой литературе [3], неясно, возможны ли эти атаки на современных автомобилях; в этой статье мы демонстрируем, что эти атаки возможны и практичны.

Помимо демонстрации ретрансляционных атак на системы PKES, мы дополнительно анализируем критические временные характеристики этих систем и обсуждаем результаты. Мы также предлагаем простые контрмеры, которые могут быть немедленно применены владельцами автомобилей, чтобы свести к минимуму риск ретрансляционных атак; однако эти контрмеры также отключают работу систем PKES. Наконец, мы рассмотрим последние решения против ретрансляционных атак и обсудим их эффективность и уместность для автомобильных систем PKES.

Мы отмечаем, что основной причиной, по которой ретрансляционные атаки возможны в системах PKES, является то, что, чтобы открыть и запустить автомобиль, вместо того, чтобы проверить, что правильный ключ находится в его физической близости, автомобиль проверяет, может ли он связываться с правильным ключом, предполагая что способность общаться (т. е. окрестности связи) подразумевает близость (т. е. физическое соседство). Это справедливо только для неконфессиональных настроек. В состязательных настройках связь не может рассматриваться как доказательство физической близости. Учитывая это, любая безопасная система PKES должна позволить автомобилю и ключу безопасно проверять их физическую близость. Это естественно, так как автомобиль должен открываться только тогда, когда законный пользователь (удерживающий ключ) физически близок к автомобилю. Мы изложим новую систему PKES, основанную на ограничении расстояния, которая достигает этой цели, и сохраняет удобство для пользователя, для которого первоначально были внедрены системы PKES. Мы отмечаем, что ретрансляционные атаки аналогичным образом использовались в других сценариях, например, в [16] как атаки мафиозного мошенничества, в [24] как атаки на червоточину. Аналогично, связь между безопасными сообщениями и понятиями о физической окрестности была ранее изучена в [34, 36, 40].

2 Системы автомобильных ключей

Системы автомобильных ключей прошли через несколько поколений, развиваясь от простых физических клавиш до более сложных систем ввода без ключа. В таблице 1 представлены существующие ключевые системы в автомобилях.

2.1 Удаленное открытие и закрытие

Физические клавиши были расширены возможностями для удаленного открытия и закрытия автомобиля для удобства. У таких клавиш есть кнопка на брелоке, чтобы дистанционно открыть или закрыть автомобиль. Эта функциональность обычно требует наличия батареи и зависит от связи UHF (315 или 433 МГц). Коммуникация является энергоэффективной, чтобы экономить время работы от батареи с типичным диапазоном передачи от 10 до 100 метров.

2.2 Ключи с иммобилайзерами

В ключе с иммобилайзером (также называемым ключом транспондера), RFID-чипы встроены в ключ-лук. Когда лезвие ключа вставлено в замок зажигания, метка RFID будет запрошена автомобилем, чтобы проверить, разрешен ли ключ. Эти системы иммобилайзера предназначены для предотвращения физического преодоления ключа, а также кражи автомобиля путем обхода замка. Только ключ с ранее парным тегом RFID будет разрешен для запуска двигателя. Применяемая технология RFID обычно использует технологию LF (от 120 до 135 кГц). Он может работать как в пассивном, так и в активном режимах в зависимости от сценария. Активный режим работы обычно используется с PKES (см. Раздел 2.3).

В пассивном режиме работы метка RFID в ключе питается автомобилем через индуктивную связь перед отправкой вызова на ключ. С передачей мощности от автомобиля ключ пробуждает микроконтроллер, демодулирует вызов, вычисляет ответное сообщение и отвечает на канал LF. Этот режим работы требует непосредственной близости между ключом и автомобилем, потому что клавиша должна убирать энергию от автомобиля до функции, а уменьшение интенсивности магнитного поля обратно пропорционально кубу расстояния.

2.3 Пассивные системы без ключа

Первое предложение, в котором описываются пассивные системы без ключа (PKES), появилось в [46]. В этой работе авторы предложили систему, которая автоматически разблокирует автомобиль, когда пользователь, несущий ключ, приближается к транспортному средству и блокирует автомобиль, когда пользователь удаляется от автомобиля. Система называется «Пассивная», так как она не требует каких-либо действий от пользователя. Связь между ключом и автомобилем характеризуется магнитно связанным радиочастотным сигналом. В этой системе автомобиль приходит к выводу, что ключ находится в непосредственной близости, когда он «находится в диапазоне связи автомобиля».

Автомобильный ключ PKES использует метку LF RFID, которая обеспечивает короткую связь (в пределах 1-2 м в активном режиме и несколько сантиметров в пассивном режиме) и полноценный приемопередатчик УВЧ для связи более высокого диапазона (от 10 до 100 м). Канал LF используется для определения того, находится ли брелок внутри регионов внутри и снаружи автомобиля. На рисунке 2 (b) показаны зоны вблизи автомобиля, которые необходимо обнаружить, чтобы обеспечить безопасное и удобное использование системы PKES. 

Использованные источники

[1] mercedes-benz.com/.

[2] en.wikipedia.org/wiki/Smart key.

[3] en.wikipedia.org/wiki/Keyless Go.

[4] vintrack.com/SIU.html.

[5] Ettus research llc. ettus.com/.

[6] A. Alrabady and S. Mahmud. Some attacks against vehicles’ passive entry security systems and their solutions. Vehicular Technology, IEEE Transactions on, 52(2):431 – 439, March 2003.

[7] A. Alrabady and S. Mahmud. Analysis of attacks against the security of keyless-entry systems for vehicles and suggestions for improved designs. IEEE Transactions on Vehicular Technology, 54(1):41–50, January 2005.

[8] S. C. Bono, M. Green, A. Stubblefield, A. Juels, A. D. Rubin, and M. Szydlo. Security analysis of a cryptographicallyenabled RFID device. In Proc. of the 14th USENIX Security Symposium, Berkeley, USA, 2005. USENIX Association.

[9] S. Brands and D. Chaum. Distance-bounding protocols. In EUROCRYPT ’93, pages 344–359, Secaucus, NJ, USA, 1994. Springer-Verlag New York, Inc.

[10] S. Capkun, L. Buttya´n, and J.-P. Hubaux. SECTOR: Secure Tracking of Node Encounters in Multi-hop Wireless Networks. In Proc. of the ACM Workshop on Security of Ad Hoc and Sensor Networks (SASN), Washington, USA, October 2003.

[11] S. Capkun and J.-P. Hubaux. Secure positioning in wireless networks. Selected Areas in Communications, IEEE Journal on, 24(2):221–232, February 2006.

[12] J. Clulow, G. P. Hancke, M. G. Kuhn, and T. Moore. So near and yet so far: Distance-bounding attacks in wireless networks. In Proceedings of the European Workshop on Security and Privacy in Ad-hoc and Sensor Networks (ESAS), 2006.

[13] N. T. Courtois, G. V. Bard, and D. Wagner. Algebraic and slide attacks on KeeLoq. In Fast Software Encryption: 15th International Workshop, FSE 2008, Lausanne, Switzerland, February 10-13, 2008, Revised Selected Papers, pages 97–115, Berlin, Heidelberg, 2008. Springer-Verlag.

[14] B. Danev, H. Luecken, S. Capkun, and K. Defrawy. Attacks on physical-layer identification. In Proc. of the 3th ACM Conference on Wireless Network Security (WiSec), pages 89–98. ACM, 2010.

[15] Datagram. Lockpicking forensics. Black Hat USA Briefings, 2009.

[16] Y. Desmedt, C. Goutier, and S. Bengio. Special uses and abuses of the Fiat-Shamir passport protocol. In CRYPTO, pages 21–39, 1987.

[17] S. Drimer and S. J. Murdoch. Keep your enemies close: distance bounding against smartcard relay attacks. In Proceedings of 16th USENIX Security Symposium, Berkeley, CA, USA, 2007. USENIX Association.

[18] M. Flury, M. Poturalski, P. Papadimitratos, J.-P. Hubaux, and J.-Y. Le Boudec. Effectiveness of Distance-Decreasing Attacks Against Impulse Radio Ranging. In 3rd ACM Conference on Wireless Network Security (WiSec), 2010.

[19] F.-L. W. Frank Stajano and B. Christianson. Multichannel protocols to prevent relay attacks. In Financial Cryptography, 2010.

[20]  S. Gezici, Z. Tian, G. Giannakis, H. Kobayashi, A. Molisch, H. Poor, and Z. Sahinoglu. Localization via ultra-wideband radios: a look at positioning aspects for future sensor networks. Signal Processing Magazine, IEEE, 22(4):70–84, July 2005.

[21] G. Hancke. Practical attacks on proximity identification systems (short paper). In Proc. of the 27th IEEE Symposium on Security and Privacy, 2006.

[22] G. P. Hancke and M. G. Kuhn. An RFID distance bounding protocol. In SecureComm ’05: Proceedings of the First International Conference on Security and Privacy for Emerging Areas in Communications Networks, pages 67– 73, Washington, DC, USA, 2005. IEEE Computer Society.

[23] G. P. Hancke, K. Mayes, and K. Markantonakis. Confidence in smart token proximity: Relay attacks revisited. Computers & Security, 28(7):615–627, 2009.

[24] Y.-C. Hu, A. Perrig, and D. B. Johnson. Wormhole attacks in wireless networks. IEEE Journal on Selected Areas in Communications, 24(2):370–380, 2006.

[25] S. Indesteege, N. Keller, O. Dunkelman, E. Biham, and B. Preneel. A practical attack on KeeLoq. In Proc. of the 27th Annual Eurocrypt Conference, pages 1–18, Berlin, Heidelberg, 2008. Springer-Verlag.

[26] K. Koscher, A. Czeskis, F. Roesner, S. Patel, T. Kohno, S. Checkoway, D. McCoy, B. Kantor, D. Anderson, H. Shacham, and S. Savage. Experimental security analysis of a modern automobile. In Proc. of the 31st IEEE Symposium on Security and Privacy, May 2010.

[27] M. Kuhn, H. Luecken, and N. O. Tippenhauer.   UWB impulse radio based distance bounding. In Proc. of the Workshop on Positioning, Navigation and Communication (WPNC), 2010.

[28] J.-Y. Lee and R. Scholtz.  Ranging in a Dense Multipath Environment Using an UWB Radio Link. IEEE Journal on Selected Areas in Communications, 20(9), December 2002.

[29] P.  Lepek  and  P.  Hartanto.       RF  design  considerations  for  passive  entry  systems. Atmel  automotive   compilation,  Volume   6,  page   20.     Online: hatmel.com/dyn/resources/prod documents/article passive entry s.pdf.

[30] Microchip  Technology  Inc.       Passive  keyless  entry (PKE)  reference  design,     users  manual.           Online: ww1.microchip.com/downloads/en/DeviceDoc/DS21986A.pdf.

[31] J. Munilla, A. Ortiz, and A. Peinado. Distance bounding protocols with void-challenges for RFID. Printed handout at the Workshop on RFID Security – RFIDSec 06, July 2006. [32] NXP Semiconductors.    Passive keyless entry systems. Online:      nxp.com/applications/automotive /vehicle access/rke/.

[33] C. Paar, T. Eisenbarth, M. Kasper, T. Kasper, and A. Moradi. KeeLoq and side-channel analysis-evolution of an attack. Fault Diagnosis and Tolerance in Cryptography, Workshop on, 0:65–69, 2009.

[34]  P. Papadimitratos, M. Poturalski, P. Schaller, P. Lafourcade, D. Basin, S. Capkun, and J.-P. Hubaux. Secure Neighborhood Discovery: A Fundamental Element for Mobile Ad Hoc Networking. IEEE Communications Magazine, 46(2):132–139, February 2008.

[35] A. Perrig, M. Luk, and C. Kuo. Message-in-a-bottle: Userfriendly and secure key deployment for sensor nodes. In Proc. of the ACM Conference on Embedded Networked Sensor System (SenSys), October 2007.

[36] M. Poturalski, P. Papadimitratos, and J.-P. Hubaux. Towards Provable Secure Neighbor Discovery in Wireless Networks. In Proc. of the 6th ACM workshop on formal methods in security engineering, 2008.

[37] K. B. Rasmussen and S. Capkun. Location privacy of distance bounding protocols. In CCS ’08: Proceedings of the 15th ACM conference on Computer and Communications Security, pages 149–160, New York, NY, USA, 2008. ACM. [38] K. B. Rasmussen and S. Capkun. Realization of RF distance bounding. In Proc. of the 19th USENIX Security Symposium, 2010.

[39]  N. Sastry, U. Shankar, and D. Wagner. Secure verification of location claims. In WiSe ’03: Proceedings of the 2nd ACM workshop on Wireless security, New York, NY, USA, 2003. ACM.

[40] P. Schaller, B. Schmidt, D. Basin, and S. Capkun. Modeling and verifying physical properties of security protocols for wireless networks. In 22nd IEEE Computer Security Foundations Symposium, pages 109–123. IEEE Computer Society Washington, DC, USA, 2009.

[41] P. Schaller, B. Schmidt, D. Basin, and S. Capkun. Modeling and verifying physical properties of security protocols for wireless networks. In CSF ’09: Proceedings of the 2009 22nd IEEE Computer Security Foundations Symposium, pages 109–123, Washington, DC, USA, 2009. IEEE Computer Society.

[42] S. Sedighpour, S. Capkun, S. Ganeriwal, and M. Srivastava. Implementation of attacks on ultrasonic ranging systems (demo). In Proc. of the ACM Intl. Conference on Embedded Networked Sensor Systems (Sensys), 2005.

[43] K. Tan, J. Zhang, J. Fang, H. Liu, Y. Ye, S. Wang, Y. Zhang, H. Wu, W. Wang, and G. M. Voelker. Sora: high performance software radio using general purpose multi-core processors. In Proc. of the 6th USENIX symposium on Networked Systems Design and Implementation (NSDI), pages 75–90, Berkeley, USA,2009. USENIX Association.

[44] Texas  Instruments.   Car  access  system:   Car  access solutions from Texas Instruments. Online: focus.ti.com/docs/solution/folders/print/528.html.

[45] N. O. Tippenhauer and S. Capkun. Id-based secure distance bounding and localization. In Proc. of the European Symposium on Research in Computer Security, 2009.

[46]  T. Waraksa, K. Fraley, R. Kiefer, D. Douglas, and L. Gilbert. Passive keyless entry system. US patent 4942393, 1990.