Vụ dùng 500.000 đồng trộm xe Tesla 1,9 tỷ: Bắt thóp cả Mã Nhảy!
Vì sao câu đố 'nếu là thỏ thì cho xem tai' của kỹ sư Việt có thể khiến trộm xe công nghệ cao phải thua cuộc?
LTS : Sau khi chúng tôi đăng tải bài viết Bỏ 500.000 đồng, 'hack' xe Tesla giá 1,9 tỷ: VinFast, Ford, Mercedes có thể vào tầm ngắm! , một nhóm kỹ sư ở Việt Nam đã liên hệ với người viết và cung cấp thông tin bất ngờ: Việt Nam hoàn toàn có thể chống hack xe, và một công nghệ có tên CyLock đã được đăng ký sở hữu trí tuệ.
Chúng tôi đã có cuộc gặp và trò chuyện cùng kỹ sư Nguyễn Khương Tuấn, Giám đốc Kỹ thuật tại Công ty Onyx Việt Nam, đồng thời là nhà sáng chế bộ khóa nói trên.
Từ đây, một bức tranh khá toàn diện về các công nghệ bẻ khóa xe điển hình đã được khắc họa sinh động là Relay Attack và RollJam Attack, đồng thời kỹ thuật chống bẻ khóa "made by Vietnam" đã được giới thiệu. Mời độc giả theo dõi.
Đọc lại bài trước:
Bỏ 500.000 đồng, 'hack' xe Tesla giá 1,9 tỷ: VinFast, Ford, Mercedes có thể vào tầm ngắm!
* Bài 2: Hậu quả khi 'câu đố' quá đơn giản!
Phần 2: RollJam Attack - 'Bắt thóp' cả Mã Nhảy!
Ở thời kỳ đầu, hệ thống khóa không cần chìa sử dụng một mã cố định, đồng bộ giữa chìa khóa và chiếc xe. Do sử dụng một mã cố định nên kẻ xấu chỉ cần tìm cách "nghe lén" trao đổi giữa chìa khóa và chiếc xe, ghi nhớ mã là có thể sử dụng cho lần sau - đây chính là phương thức Replay Attack.
Để ngăn chặn điều trên xảy ra, hệ thống khóa cửa không cần chìa ngày nay phụ thuộc vào Rolling Code (các chuyên gia bảo mật Việt Nam gọi đây là "Mã nhảy"), tức là mỗi khi sử dụng chìa khóa để mở thì thuật toán của thiết bị sẽ tạo ra một bộ mã mới. Ổ khóa và chìa khóa sẽ được cài đặt thuật toán giống nhau, sao cho chỉ cần đồng bộ mã đầu tiên thì sẽ cùng phát triển ra được các đoạn mã tiếp theo trong chuỗi. Điều đặc biệt là mỗi mã chỉ có giá trị sử dụng một lần duy nhất, do vậy mà có thể chống lại được Replay Attack.
Song, Rolling Code vẫn tồn tại lỗ hổng.
Tại DEFCON năm 2015 (hội nghị của giới nghiên cứu bảo mật/an ninh mạng), nhà nghiên cứu Samy Kamkar đã cho thấy Rolling Code có thể bị đánh bại ra sao, bằng bộ thiết bị chỉ có giá khoảng 32 USD, áp dụng phương thức được gọi là RollJam Attack.
Với RollJam Attack, thiết bị sẽ "nghe lén" và ghi nhớ tín hiệu mà chìa khóa phát đi, đồng thời chặn tín hiệu đi đến ổ khóa. Vì tín hiệu đã bị chặn lại, chiếc xe sẽ không nhận được tín hiệu mà mở khóa; khi thấy vậy thì chủ xe thường sẽ bấm nút thêm một lần nữa.
Tín hiệu thứ hai vừa được tạo ra tiếp tục bị nghe lén, ghi nhớ và chặn lại; đồng thời, mã thứ nhất sẽ được truyền đi và chiếc xe mở khóa. Chủ xe hiển nhiên không biết gì, còn kẻ tấn công thì đã có tín hiệu trong chuỗi tạo mã. Tín hiệu thứ hai mà kẻ tấn công thu được có thể sử dụng cho lần tiếp theo, phục vụ mục đích xấu của hắn. Nhà nghiên cứu Samy Kamkar cảnh báo: "Bạn cứ tưởng mọi việc bình thường sau khi ấn nút lần thứ hai, và bạn lái xe đi. Nhưng giờ tôi đã có mã thứ hai, và tôi có thể sử dụng mã đó để mở khóa chiếc xe của bạn".
Trên thực tế, Rolling Code không chỉ được ứng dụng trên nhiều mẫu ô tô, xe máy, mà còn cửa cuốn nhà kho, gara, hay hệ thống cổng điều khiển từ xa. Điều nguy hiểm là RollJam Attack có thể áp dụng với mọi thiết bị ứng dụng Rolling Code làm công nghệ khóa không cần chìa. Nhà nghiên cứu Samy Kamkar khẳng định: "Mọi gara đều có điều khiển từ xa, và gần như toàn bộ xe ô tô đều sử dụng khóa từ xa có thể bị tấn công".
Nhà nghiên cứu Samy Kamkar nói rằng anh đã thử nghiệm RollJam Attack và thành công trên nhiều mẫu xe ô tô của Nissan, Cadillac, Ford, Toyota, Lotus, Volkswagen và Chrysler; trên hệ thống báo động Cobra và Viper; và trên hệ thống cửa Genie và Liftmaster. Nhà nghiên cứu Samy Kamkar ước tính rằng có tới hàng triệu thiết bị có thể bị tấn công.
Về nguồn gốc vấn đề, Samy Kamkar cho rằng vấn đề đến từ những con chíp mà các thiết bị đó sử dụng: Công nghệ KeeLoq của Microchip và chíp Hisec của Texas Instruments.
Phục vụ bài viết năm 2015 về RollJam Attack của Samy Kamkar, chuyên trang công nghệ Wired đã liên hệ với từng đơn vị mà Samy Kamkar đã thử nghiệm được nêu phía trên; song, chỉ có một vài đơn vị phản hồi lại.
Liftmaster và Volkswagen từ chối trả lời; đại diện của Viper nói đang tìm hiểu thêm về lỗ hổng mà Samy Kamkar phát hiện; ông David Caldwell - đại diện của Cadillac - trả lời rằng "chuyên gia bảo mật của họ đã biết phương thức [giống với của Samy Kamkar] từ lâu" và không còn tác dụng với các mẫu xe đời mới, vì Cadillac đã "sử dụng hệ thống mới".
Nhà nghiên cứu Samy Kamkar nói rằng Cadillac có thể đúng khi các mẫu xe đời mới không nằm trong nhóm có thể bị tấn công. Chíp Dual Keeloq thế hệ mới sử dụng bộ mã có thời hạn sử dụng trong thời gian ngắn, từ đó có thể tạm thời vô hiệu được RollJam Attack.
Có thể thấy, trong khi phát hiện của Samy Kamkar có vẻ như không gây được nhiều chú ý tới các nhà sản xuất; song, có một sự thật là RollJam Attack đã là chủ đề của nhiều cuộc bàn tán sôi nổi giữa các nhà nghiên cứu về bảo mật trên thế giới.
RollJam Attack đã liên tục được mang ra thử nghiệm trên các thiết bị sử dụng sóng Radio. Một trong những phát hiện nổi cộm nhất chính là trên mẫu Honda HR-V tại thị trường Mỹ đời 2017 (tức 2 năm sau công bố của Samy Kamkar), khi thậm chí bộ khóa còn không mã hóa tín hiệu, để cho những kẻ có dã tâm chỉ cần sao chép tín hiệu là có thể dùng được ngay. Điều này có thể cho thấy rằng mối nguy hiểm tiềm ẩn từ hệ thống khóa không cần chìa nói chung và Rolling Code nói riêng chưa được nhìn nhận đúng và còn rất nhiều cơ hội cho kẻ xấu ra tay.
Nhằm khắc phục điểm yếu của Rolling Code, một kỹ sư chuyên về bảo mật phần cứng tại Việt Nam dành nhiều chất xám và đã thành công với bộ thiết bị có thể chống lại cả Relay Attack và RollJam Attack.
*còn tiếp
Theo Minh Đức