パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

複数メーカーの自動車のイモビライザに脆弱性、RFIDリーダーを使って暗号鍵を推測可能」記事へのコメント

  • by Anonymous Coward

    wiredより引用
    >問題は「DST80」自体にあるのではなく、自動車メーカーによる実装方法にある。
    >例えば、トヨタの対象車種のキーフォブの暗号鍵は、シリアル番号に基づいたものだった。
    >このためRFIDリーダーでスキャンすると、そのシリアル番号が暗号化されずそのまま送信されていた。
    ...
    これも間抜けがセキュリティをだいなしにした例として記憶されることになるだろう

    • by Anonymous Coward on 2020年03月12日 13時18分 (#3777744)

      WIRED 日本語版 [wired.jp]

      トヨタの対象車種のキーフォブの暗号鍵は、シリアル番号に基づいたものだった。
      このためRFIDリーダーでスキャンすると、そのシリアル番号が暗号化されずそのまま送信されていた。

      WIRED 原文 [wired.com]

      The Toyota fobs' cryptographic key was based on their serial number, for instance,
      and also openly transmitted that serial number when scanned with an RFID reader.

      WIRED原文も確かに、「RFIDリーダーで暗号化していないシリアル番号を読み取れた」旨で記載されているけど、
      記事の元になった論文 [iacr.org]の2.2 Reading out immobiliser firmware あたりには

      Kia,HyundaiのMCUはSTM製。MCU内蔵フラッシュの任意アドレスのデータを、
      SWIM(Smart Wireless Integrated Module)のROTF(Read-On-The-Fly)コマンドにより無線通信で読める。

      ToyotaのMCUはルネサスエレクトロニクス製。MCU内蔵フラッシュのデータを外部から読出すコマンドは提供していないモデル。
      なので、MCUにラズパイつなげてVoltage Glich Attackしかけて読み取った。

      続けて3.1.2 Toyota key diversification schemeには
      ToyotaはMCU内蔵フラッシュにシリアル番号を生値で格納しており、
      このシリアル番号と3つのセキュリティ定数でキー生成をする。
      しかし、この3つのセキュリティ定数が、DST80使用のToyota製イモビライザーで全部共通なのはマズイ。

      と書いてあるように読めるんよね。

      自分にはWIREDに書かれている「シリアル番号を暗号化せず無線送信している」旨の記述が見つけられず…。
      なんでWIREDの記事はKia,Hyundai,Toyotaの問題点をごちゃまぜにしているように感じています。

      # 流し読みレベルなので、ご指摘大歓迎です。

      親コメント

アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家

処理中...