Το Flipper Zero παρακάμπτει την ασφάλεια των οχημάτων
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Το Flipper Zero παρακάμπτει την ασφάλεια των οχημάτων
https://www.secnews.gr/655703/flipper-zero-parakamptei-asfaleia-oximaton/
Aug 8th 2025, 11:51
by Management Account
Μια νέα και προσαρμοσμένη έκδοση λογισμικού για τη δημοφιλή συσκευή πολλαπλών εργαλείων Flipper Zero, φέρεται ότι είναι ικανή να παρακάμψει τα συστήματα ασφαλείας rolling code που χρησιμοποιούνται στα περισσότερα σύγχρονα οχήματα, θέτοντας εν δυνάμει εκατομμύρια αυτοκίνητα σε κίνδυνο κλοπής.
Δείτε επίσης: Ο πανικός του Flipper Zero εξαπλώνεται εκτός Αυστραλίας
Δημοσιεύσεις από το κανάλι YouTube "Talking Sasquach" αποκαλύπτουν ότι το λογισμικό, το οποίο λέγεται ότι κυκλοφορεί στο σκοτεινό διαδίκτυο, μπορεί να κλωνοποιήσει το keyfob ενός οχήματος με μόνο μια σύντομη καταγραφή σήματος.
Η ασφάλεια rolling code, το βιομηχανικό πρότυπο για την είσοδο χωρίς κλειδί στα οχήματα εδώ και δεκαετίες, σχεδιάστηκε για να αποτρέπει τις λεγόμενες «επιθέσεις επανάληψης». Το σύστημα λειτουργεί χρησιμοποιώντας έναν συγχρονισμένο αλγόριθμο μεταξύ του keyfob και του οχήματος. Κάθε φορά που πατιέται ένα κουμπί, παράγεται ένας νέος, μοναδικός και απρόβλεπτος κωδικός. Ένας παλιός κωδικός, μόλις χρησιμοποιηθεί, απορρίπτεται από το όχημα, καθιστώντας άχρηστη την απλή καταγραφή σήματος και την επαναμετάδοση.
Προηγούμενες γνωστές επιθέσεις σε αυτό το σύστημα, όπως η "RollJam", ήταν τεχνικά περίπλοκες και δύσκολες στην εκτέλεση στον πραγματικό κόσμο. Η RollJam απαιτούσε την παρεμβολή του δέκτη του οχήματος για να αποτραπεί η λήψη του πρώτου σήματος από το νόμιμο keyfob, ενώ ταυτόχρονα κατέγραφε τον ανεκμετάλλευτο κωδικό για μελλοντική χρήση.
Αυτή η νέα εκμετάλλευση ωστόσο, είναι πολύ πιο επικίνδυνη λόγω της απλότητάς της. Σύμφωνα με τις επιδείξεις, ένας επιτιθέμενος που χρησιμοποιεί ένα Flipper Zero εξοπλισμένο με αυτό το προσαρμοσμένο λογισμικό χρειάζεται μόνο να βρίσκεται εντός εμβέλειας για να καταγράψει μια μόνο πίεση κουμπιού από το keyfob του στόχου, για παράδειγμα, καθώς ο ιδιοκτήτης κλειδώνει ή ξεκλειδώνει το αυτοκίνητό του. Δεν απαιτείται παρεμβολή.
Δείτε ακόμα: Οι δημιουργοί του Flipper Zero αντιδρούν στην κατάργησή του
Από εκείνο το ένα καταγεγραμμένο σήμα, η συσκευή μπορεί προφανώς να αναστρέψει τη διαδικασία κρυπτογράφησης, επιτρέποντάς της να μιμηθεί όλες τις λειτουργίες του keyfob, συμπεριλαμβανομένων των κλειδώματος, ξεκλειδώματος και απελευθέρωσης του πορτμπαγκάζ, δημιουργώντας αποτελεσματικά ένα «master-key».
Το Flipper Zero παρακάμπτει την ασφάλεια των οχημάτων
Μια σημαντική συνέπεια αυτής της επίθεσης είναι ότι το αρχικό, νόμιμο keyfob αποσυντονίζεται άμεσα από το όχημα και παύει να λειτουργεί. Αυτό θα μπορούσε να είναι το πρώτο σημάδι για έναν ιδιοκτήτη ότι η ασφάλεια του οχήματός του έχει παραβιαστεί.
Φαίνεται ότι υπάρχουν δύο κυρίαρχες θεωρίες σχετικά με το πώς το λογισμικό το επιτυγχάνει αυτό. Το Talking Sasquach προτείνει ότι η μέθοδος περιλαμβάνει την αναστροφή της διαδικασίας κωδικοποίησης rolling code, κάτι που μπορεί να έχει καταστεί δυνατό από προηγούμενες διαρροές αλγορίθμων κατασκευαστών ή εκτενείς επιθέσεις brute-force σε γνωστές λίστες κωδικών.
Ωστόσο, άλλοι ειδικοί ασφαλείας αναφέρονται σε μια γνωστή ευπάθεια που περιγράφεται σε μια ακαδημαϊκή εργασία με τίτλο "RollBack". Αυτή η μέθοδος επίθεσης περιλαμβάνει την καταγραφή αρκετών κωδικών και στη συνέχεια την επανάληψή τους στο όχημα με μια συγκεκριμένη, παραποιημένη σειρά. Αυτό ξεγελά τον μετρητή συγχρονισμού του οχήματος, κάνοντάς τον να «επιστρέψει» σε προηγούμενη κατάσταση, την οποία ο επιτιθέμενος μπορεί στη συνέχεια να εκμεταλλευτεί για να αποκτήσει τον έλεγχο. Ανεξαρτήτως της ακριβούς μεθόδου, το αποτέλεσμα που φαίνεται στα βίντεο είναι το ίδιο: μία καταγραφή παρέχει πλήρη πρόσβαση.
Η λίστα των επηρεαζόμενων κατασκευαστών είναι εκτενής και περιλαμβάνει πολλές δημοφιλείς μάρκες: Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi και Subaru.
Δείτε επίσης: Θέλετε να κλέψετε ένα Tesla; Δοκιμάστε ένα Flipper Zero
Για τους καταναλωτές και τους κατασκευαστές, οι επιπτώσεις είναι σοβαρές. Καθώς η ευπάθεια βρίσκεται βαθιά μέσα στον υλικολογισμικό δέκτη του οχήματος, δεν υπάρχει εύκολη λύση όπως μια απλή ενημέρωση λογισμικού. Οι ειδικοί προειδοποιούν ότι η μόνη ολοκληρωμένη λύση θα ήταν μια μαζική ανάκληση για την αντικατάσταση των φυσικών εξαρτημάτων στα επηρεαζόμενα οχήματα, ένας λογιστικός και οικονομικός εφιάλτης για τη βιομηχανία αυτοκινήτων.
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672
IT Security News, Gadgets, Tweaks for Geeks and More
Το Flipper Zero παρακάμπτει την ασφάλεια των οχημάτων
https://www.secnews.gr/655703/flipper-zero-parakamptei-asfaleia-oximaton/
Aug 8th 2025, 11:51
by Management Account
Μια νέα και προσαρμοσμένη έκδοση λογισμικού για τη δημοφιλή συσκευή πολλαπλών εργαλείων Flipper Zero, φέρεται ότι είναι ικανή να παρακάμψει τα συστήματα ασφαλείας rolling code που χρησιμοποιούνται στα περισσότερα σύγχρονα οχήματα, θέτοντας εν δυνάμει εκατομμύρια αυτοκίνητα σε κίνδυνο κλοπής.
Δείτε επίσης: Ο πανικός του Flipper Zero εξαπλώνεται εκτός Αυστραλίας
Δημοσιεύσεις από το κανάλι YouTube "Talking Sasquach" αποκαλύπτουν ότι το λογισμικό, το οποίο λέγεται ότι κυκλοφορεί στο σκοτεινό διαδίκτυο, μπορεί να κλωνοποιήσει το keyfob ενός οχήματος με μόνο μια σύντομη καταγραφή σήματος.
Η ασφάλεια rolling code, το βιομηχανικό πρότυπο για την είσοδο χωρίς κλειδί στα οχήματα εδώ και δεκαετίες, σχεδιάστηκε για να αποτρέπει τις λεγόμενες «επιθέσεις επανάληψης». Το σύστημα λειτουργεί χρησιμοποιώντας έναν συγχρονισμένο αλγόριθμο μεταξύ του keyfob και του οχήματος. Κάθε φορά που πατιέται ένα κουμπί, παράγεται ένας νέος, μοναδικός και απρόβλεπτος κωδικός. Ένας παλιός κωδικός, μόλις χρησιμοποιηθεί, απορρίπτεται από το όχημα, καθιστώντας άχρηστη την απλή καταγραφή σήματος και την επαναμετάδοση.
Προηγούμενες γνωστές επιθέσεις σε αυτό το σύστημα, όπως η "RollJam", ήταν τεχνικά περίπλοκες και δύσκολες στην εκτέλεση στον πραγματικό κόσμο. Η RollJam απαιτούσε την παρεμβολή του δέκτη του οχήματος για να αποτραπεί η λήψη του πρώτου σήματος από το νόμιμο keyfob, ενώ ταυτόχρονα κατέγραφε τον ανεκμετάλλευτο κωδικό για μελλοντική χρήση.
Αυτή η νέα εκμετάλλευση ωστόσο, είναι πολύ πιο επικίνδυνη λόγω της απλότητάς της. Σύμφωνα με τις επιδείξεις, ένας επιτιθέμενος που χρησιμοποιεί ένα Flipper Zero εξοπλισμένο με αυτό το προσαρμοσμένο λογισμικό χρειάζεται μόνο να βρίσκεται εντός εμβέλειας για να καταγράψει μια μόνο πίεση κουμπιού από το keyfob του στόχου, για παράδειγμα, καθώς ο ιδιοκτήτης κλειδώνει ή ξεκλειδώνει το αυτοκίνητό του. Δεν απαιτείται παρεμβολή.
Δείτε ακόμα: Οι δημιουργοί του Flipper Zero αντιδρούν στην κατάργησή του
Από εκείνο το ένα καταγεγραμμένο σήμα, η συσκευή μπορεί προφανώς να αναστρέψει τη διαδικασία κρυπτογράφησης, επιτρέποντάς της να μιμηθεί όλες τις λειτουργίες του keyfob, συμπεριλαμβανομένων των κλειδώματος, ξεκλειδώματος και απελευθέρωσης του πορτμπαγκάζ, δημιουργώντας αποτελεσματικά ένα «master-key».
Το Flipper Zero παρακάμπτει την ασφάλεια των οχημάτων
Μια σημαντική συνέπεια αυτής της επίθεσης είναι ότι το αρχικό, νόμιμο keyfob αποσυντονίζεται άμεσα από το όχημα και παύει να λειτουργεί. Αυτό θα μπορούσε να είναι το πρώτο σημάδι για έναν ιδιοκτήτη ότι η ασφάλεια του οχήματός του έχει παραβιαστεί.
Φαίνεται ότι υπάρχουν δύο κυρίαρχες θεωρίες σχετικά με το πώς το λογισμικό το επιτυγχάνει αυτό. Το Talking Sasquach προτείνει ότι η μέθοδος περιλαμβάνει την αναστροφή της διαδικασίας κωδικοποίησης rolling code, κάτι που μπορεί να έχει καταστεί δυνατό από προηγούμενες διαρροές αλγορίθμων κατασκευαστών ή εκτενείς επιθέσεις brute-force σε γνωστές λίστες κωδικών.
Ωστόσο, άλλοι ειδικοί ασφαλείας αναφέρονται σε μια γνωστή ευπάθεια που περιγράφεται σε μια ακαδημαϊκή εργασία με τίτλο "RollBack". Αυτή η μέθοδος επίθεσης περιλαμβάνει την καταγραφή αρκετών κωδικών και στη συνέχεια την επανάληψή τους στο όχημα με μια συγκεκριμένη, παραποιημένη σειρά. Αυτό ξεγελά τον μετρητή συγχρονισμού του οχήματος, κάνοντάς τον να «επιστρέψει» σε προηγούμενη κατάσταση, την οποία ο επιτιθέμενος μπορεί στη συνέχεια να εκμεταλλευτεί για να αποκτήσει τον έλεγχο. Ανεξαρτήτως της ακριβούς μεθόδου, το αποτέλεσμα που φαίνεται στα βίντεο είναι το ίδιο: μία καταγραφή παρέχει πλήρη πρόσβαση.
Η λίστα των επηρεαζόμενων κατασκευαστών είναι εκτενής και περιλαμβάνει πολλές δημοφιλείς μάρκες: Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi και Subaru.
Δείτε επίσης: Θέλετε να κλέψετε ένα Tesla; Δοκιμάστε ένα Flipper Zero
Για τους καταναλωτές και τους κατασκευαστές, οι επιπτώσεις είναι σοβαρές. Καθώς η ευπάθεια βρίσκεται βαθιά μέσα στον υλικολογισμικό δέκτη του οχήματος, δεν υπάρχει εύκολη λύση όπως μια απλή ενημέρωση λογισμικού. Οι ειδικοί προειδοποιούν ότι η μόνη ολοκληρωμένη λύση θα ήταν μια μαζική ανάκληση για την αντικατάσταση των φυσικών εξαρτημάτων στα επηρεαζόμενα οχήματα, ένας λογιστικός και οικονομικός εφιάλτης για τη βιομηχανία αυτοκινήτων.
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672