The Toyota fobs' cryptographic key was based on their serial number, for instance, and also openly transmitted that serial number when scanned with an RFID reader.
WIRED原文も確かに、「RFIDリーダーで暗号化していないシリアル番号を読み取れた」旨で記載されているけど、 記事の元になった論文 [iacr.org]の2.2 Reading out immobiliser firmware あたりには
どこかに間抜けが居たようだな (スコア:2, 参考になる)
wiredより引用
>問題は「DST80」自体にあるのではなく、自動車メーカーによる実装方法にある。
>例えば、トヨタの対象車種のキーフォブの暗号鍵は、シリアル番号に基づいたものだった。
>このためRFIDリーダーでスキャンすると、そのシリアル番号が暗号化されずそのまま送信されていた。
...
これも間抜けがセキュリティをだいなしにした例として記憶されることになるだろう
Re:どこかに間抜けが居たようだな (スコア:4, 参考になる)
WIRED 日本語版 [wired.jp]
WIRED 原文 [wired.com]
WIRED原文も確かに、「RFIDリーダーで暗号化していないシリアル番号を読み取れた」旨で記載されているけど、
記事の元になった論文 [iacr.org]の2.2 Reading out immobiliser firmware あたりには
Kia,HyundaiのMCUはSTM製。MCU内蔵フラッシュの任意アドレスのデータを、
SWIM(Smart Wireless Integrated Module)のROTF(Read-On-The-Fly)コマンドにより無線通信で読める。
ToyotaのMCUはルネサスエレクトロニクス製。MCU内蔵フラッシュのデータを外部から読出すコマンドは提供していないモデル。
なので、MCUにラズパイつなげてVoltage Glich Attackしかけて読み取った。
続けて3.1.2 Toyota key diversification schemeには
ToyotaはMCU内蔵フラッシュにシリアル番号を生値で格納しており、
このシリアル番号と3つのセキュリティ定数でキー生成をする。
しかし、この3つのセキュリティ定数が、DST80使用のToyota製イモビライザーで全部共通なのはマズイ。
と書いてあるように読めるんよね。
自分にはWIREDに書かれている「シリアル番号を暗号化せず無線送信している」旨の記述が見つけられず…。
なんでWIREDの記事はKia,Hyundai,Toyotaの問題点をごちゃまぜにしているように感じています。
# 流し読みレベルなので、ご指摘大歓迎です。
ToyotaはMCU内蔵フラッシュにシリアル番号を生値で格納しており (スコア:0)
(電池が上がって或いは外して)十年もすると、メモリが飛ぶのか。
Re: (スコア:0)
オドメーターも飛ぶのかしら?
Re: (スコア:0)
オドメーターフラッシュROMが干上がる(究極の巻き戻し)のもさる事ながら、同ROMの書き換え回数限界は大丈夫なのだろうか?