1 pontos por GN⁺ 2025-08-08 | Ainda não há comentários. | Compartilhar no WhatsApp
  • Foi confirmado que um firmware personalizado do Flipper Zero contorna completamente a segurança de código rolante de automóveis
  • Ao contrário do método RollJam tradicional, este ataque permite clonar todas as funções dos botões ao capturar apenas um único sinal da chave
  • A técnica usada no ataque utiliza engenharia reversa de sequência ou força bruta em uma grande lista de códigos
  • O firmware é baseado no princípio de ataque RollBack apresentado em artigo científico recente
  • Diversos fabricantes são alvos, incluindo Chrysler, Ford e Hyundai, e não há solução simples

Vulnerabilidade de segurança de código rolante via Flipper Zero

Um firmware sob medida recém-aplicado ao Flipper Zero foi demonstrado no canal do YouTube Talking Sasquach contornando o sistema de segurança de rolling code usado em chaves remotas de automóveis

Rolling code e métodos de ataque anteriores

  • O sistema de rolling code gera um novo código de uso único a cada vez, com base em um algoritmo sincronizado entre transmissor (chave) e receptor (veículo)
  • Esse esquema foi adotado para evitar ataques de repetição (replay) e acesso não autorizado
  • No passado havia o método RollJam, que captura e reutiliza sinais ao interromper (jam) as transmissões do veículo, mas sua aplicação prática é difícil

Nova técnica de ataque

  • Nesta nova técnica, capturar o sinal de um único botão já permite clonar funções como travar, destravar e abrir o porta-malas
  • Esse método não exige interferência separada de sinal nem equipamentos adicionais; o Flipper Zero sozinho é suficiente
  • Quando o sinal da chave é capturado, a chave remota original fica fora de sincronia e passa a não poder mais ser usada

Princípio do ataque

  • O atacante faz engenharia reversa do padrão de código rolante a partir de um vazamento de sequência ou de brute force baseado em uma lista extensa de sequências
  • Alguns especialistas analisam que esse firmware se inspirou na teoria do ataque RollBack divulgada em estudo recente
    • O método RollBack é baseado em reproduzir um código rolante capturado em uma ordem específica para reverter o sistema de sincronização

Impacto e status de resposta

  • Na demonstração em vídeo, é possível ver que o controle remoto completo é emulado com apenas uma captura
  • Entre os fabricantes afetados estão Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi, Subaru e outros
  • Neste momento, não há correção de software ou reparo simples viável, e além da alternativa extrema de um grande recall de veículos, não foi identificada nenhuma solução de implantação imediata

Ainda não há comentários.

Ainda não há comentários.