- Foi confirmado que um firmware personalizado do Flipper Zero contorna completamente a segurança de código rolante de automóveis
- Ao contrário do método RollJam tradicional, este ataque permite clonar todas as funções dos botões ao capturar apenas um único sinal da chave
- A técnica usada no ataque utiliza engenharia reversa de sequência ou força bruta em uma grande lista de códigos
- O firmware é baseado no princípio de ataque RollBack apresentado em artigo científico recente
- Diversos fabricantes são alvos, incluindo Chrysler, Ford e Hyundai, e não há solução simples
Vulnerabilidade de segurança de código rolante via Flipper Zero
Um firmware sob medida recém-aplicado ao Flipper Zero foi demonstrado no canal do YouTube Talking Sasquach contornando o sistema de segurança de rolling code usado em chaves remotas de automóveis
Rolling code e métodos de ataque anteriores
- O sistema de rolling code gera um novo código de uso único a cada vez, com base em um algoritmo sincronizado entre transmissor (chave) e receptor (veículo)
- Esse esquema foi adotado para evitar ataques de repetição (replay) e acesso não autorizado
- No passado havia o método RollJam, que captura e reutiliza sinais ao interromper (jam) as transmissões do veículo, mas sua aplicação prática é difícil
Nova técnica de ataque
- Nesta nova técnica, capturar o sinal de um único botão já permite clonar funções como travar, destravar e abrir o porta-malas
- Esse método não exige interferência separada de sinal nem equipamentos adicionais; o Flipper Zero sozinho é suficiente
- Quando o sinal da chave é capturado, a chave remota original fica fora de sincronia e passa a não poder mais ser usada
Princípio do ataque
- O atacante faz engenharia reversa do padrão de código rolante a partir de um vazamento de sequência ou de brute force baseado em uma lista extensa de sequências
- Alguns especialistas analisam que esse firmware se inspirou na teoria do ataque RollBack divulgada em estudo recente
- O método RollBack é baseado em reproduzir um código rolante capturado em uma ordem específica para reverter o sistema de sincronização
Impacto e status de resposta
- Na demonstração em vídeo, é possível ver que o controle remoto completo é emulado com apenas uma captura
- Entre os fabricantes afetados estão Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi, Subaru e outros
- Neste momento, não há correção de software ou reparo simples viável, e além da alternativa extrema de um grande recall de veículos, não foi identificada nenhuma solução de implantação imediata
Ainda não há comentários.