WIRED 日本語版
トヨタの対象車種のキーフォブの暗号鍵は、シリアル番号に基づいたものだった。
このためRFIDリーダーでスキャンすると、そのシリアル番号が暗号化されずそのまま送信されていた。
WIRED 原文
The Toyota fobs' cryptographic key was based on their serial number, for instance,
and also openly transmitted that serial number when scanned with an RFID reader.
WIRED原文も確かに、「RFIDリーダーで暗号化していないシリアル番号を読み取れた」旨で記載されているけど、
記事の元になった論文の2.2 Reading out immobiliser firmware あたりには
Kia,HyundaiのMCUはSTM製。MCU内蔵フラッシュの任意アドレスのデータを、
SWIM(Smart Wireless Integrated Module)のROTF(Read-On-The-Fly)コマンドにより無線通信で読める。
ToyotaのMCUはルネサスエレクトロニクス製。MCU内蔵フラッシュのデータを外部から読出すコマンドは提供していないモデル。
なので、MCUにラズパイつなげてVoltage Glich Attackしかけて読み取った。
続けて3.1.2 Toyota key diversification schemeには
ToyotaはMCU内蔵フラッシュにシリアル番号を生値で格納しており、
このシリアル番号と3つのセキュリティ定数でキー生成をする。
しかし、この3つのセキュリティ定数が、DST80使用のToyota製イモビライザーで全部共通なのはマズイ。
と書いてあるように読めるんよね。
自分にはWIREDに書かれている「シリアル番号を暗号化せず無線送信している」旨の記述が見つけられず…。
なんでWIREDの記事はKia,Hyundai,Toyotaの問題点をごちゃまぜにしているように感じています。
# 流し読みレベルなので、ご指摘大歓迎です。