Automobilky se předhánějí ve všemožných systémech, které mají řidiči usnadnit život. Často mu ho ale dosti komplikují…

Mitsubishi OutlanderPosledním přírůstkem je článek o bezpečnostních slabinách vozu Mitsubishi Outlander PHEV Hybrid. Na jeho palubě je totiž nedomyšlený systém s WiFi access pointem, k němuž se může řidič bezdrátově připojit prostřednictvím chytrého telefonu z tepla domova a pomocí speciální aplikace vozidlo „seštelovat“ k obrazu svému.

„Hackeři“ si jeden takový Outlander zakoupili a první problém objevili už při studiu uživatelského manuálu, kde bylo přiloženo i přístupové heslo k WiFi. Heslo je totiž velice jednoduché a krátké. Takže s využitím hrubé síly je možné heslo zjistit i bez jeho znalosti. Autorům článku se to podařilo za 4 dny, nicméně vše je to jen o penězích/výkonu, takže by toho šlo dosáhnout i rychleji. Dalším krokem bylo vyzkoumání proprietárního protokolu, který je použit při komunikaci mezi autem a aplikací v chytrém telefonu. Pak už bylo třeba možné vypnout alarm a nebo vyždímat baterii automobilu zapnutím vyhřívání.

Takže pokud má případný zloděj zájem o Mitsubishi Outlander PHEV Hybrid, taktéž z tepla domova využije třeba službu wigle.net (databáze bezdrátových sítí) a najde si jmenované „aktivní“ automobily ve svém okolí. Názvy síti / SSID v těchto vozech mají totiž společnou syntaxi REMOTExxyyyy, kde xx jsou číslice a yyyy písmena. Takže si je lze na mapě vizualizovat. Do blízkosti takového vozu dorazí, hrubou silou získá heslo, vypne alarm, rozbije okno a je zase o krok blíže k jeho odcizení. Otázkou, jaké má možnosti při fyzickém připojení skrze servisní OBD port, ale to už je mimo působnost tohoto webu. Co vím určitě, že může „štípnout“ zavazadla 🙂

Keyless_go_378x150_257575Starší kauzou, avšak s daleko širším dopadem (týká se drtivé většiny značek!) je situace okolo „keyless“ řešení, tedy inteligentních klíčů, kdy se stačí pouze k vozu přiblížit a on se automaticky odemkne. Startování motoru se pak obvykle realizuje stisknutím tlačítka. Taková vozidla mohou být velice snadno odcizena, což ukazuje i video německého ADACu. Stačí k tomu dva zloději s vysílačem/přijímačem, přičemž jeden stojí v blízkosti vozu a druhý v blízkosti „keyless“ klíče (tedy často v blízkosti majitele vozu, který ho má u sebe). Komunikaci mezi klíčem a vozem prostě „online“ přemostí. Takový „man in the middle“ útok. Jak je vidět v první autentické části videa, pokud je výkon „čtečky“ dostatečný, lze navázat i komunikaci s klíčem, který leží někde uvnitř domu za oknem a automobil tak bez fyzické síly odemknout, nastartovat a odjet s ním. Co je horší, tuhle přemosťovací aparaturu lze sestrojit za pár stovek Kč. A co je nejhorší, tahle „keyless“ vychytávka je často už standardní výbavou i malých vozů a tak není možné volit méně komfortní, ač bezpečnější variantu dálkového odemykání, které řidič realizuje stiskem tlačítka. Holt si budeme muset „keyless“ klíče balit do alobalu a ideálně ještě umisťovat do plechového boxu… Zatím to totiž nevypadá, že by se něco měnilo k lepšímu.

Po těchto a dalších kauzách (zde jsem psal třeba o totálním hacku Jeepu Cherokee) mám tak pocit, že buď automobilky nemají lidi přes bezpečnost a nebo že je spíš mají, avšak jsou těmi posledními, kteří by měli k novým vychytávkám vyjadřovat. Dále mě pak příjde, že se jako na jistou formu bezpečnosti sází na proprietární řešení. Takže to na první pohled může vypadat velice složitě, ale jakmile někdo princip fungování pochopí, o to více může být překvapen, jak hloupě a zastarale je to celé navrženo.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

*

Tato stránka používá Akismet k omezení spamu. Podívejte se, jak vaše data z komentářů zpracováváme..