No entanto, isso não impede que hackers reais e especialistas em cibersegurança aproveitem-nas, mesmo que seja apenas para destruí-los.
Um dos geeks de cibersegurança do Avance Network decidiu compartilhar alguns insights conosco sobre sua cena favorita de hacking em um filme russo chamado Brat 2 (irmão 2).
Brat 2 em poucas palavras
Embora você possa não ter ouvido falar de Brat 2 , é um clássico popular na Europa Oriental e na Eurásia. Este filme policial russo retrata o nacionalismo russo emergente e os confrontos culturais entre a Rússia e os EUA.
A ação começa quando Danila, o protagonista, descobre que seu amigo, Konstantin, foi morto a tiros por mafiosos em Moscou. Ele decide se vingar e acaba em Chicago. Embora não seja um filme de hacker, este polêmico filme da máfia russa tem algumas cenas de hackers. Vamos ver como eles estão.
Quão preciso é?
Nosso especialista em segurança cibernética, que trabalha para identificar e eliminar vulnerabilidades potenciais nos aplicativos e na infraestrutura do Avance Network antes que eles se tornem públicos, analisa uma das poucas cenas de hacking do filme.
Chaves sem fio do carro
Em uma cena, um hacker fareja um sinal de rádio enquanto o dono do carro tranca o carro usando sua chave sem fio. Ele então executa alguns cálculos usando um software especial. Finalmente, ele envia um sinal de rádio para destrancar o carro e usa uma chave mecânica para ligar o motor. Isso é possível.
Aqui estão os métodos que estariam à sua disposição:
Segredo compartilhado simples. A chave compartilha um valor secreto, como “12345”. Quando o receptor do carro o recebe, ele o compara com aquele que conhece. Se eles combinarem, a porta será destrancada.
Código rotativo / segredo do fabricante pré-compartilhado. Um código único é gerado cada vez que você usa a chave sem fio. O receptor e o remetente compartilham um algoritmo secreto que usam para calcular o código. Quando o receptor do carro obtém o código da chave, ele o verifica usando seu algoritmo. Se eles combinarem e o padrão não tiver sido usado anteriormente, a porta se abre.
Código rotativo / chave aleatória. É igual ao número 2, mas cada receptor é programado para usar sua própria chave em vez de uma chave compartilhada entre todos os modelos do mesmo fabricante.
Comunicação / desafio bidirecional. Quando o remetente deseja desbloquear o carro, ele envia um pedido. O receptor calcula um desafio usando um número usado uma vez (nonce). O remetente então calcula um código usando a chave compartilhada e o valor nonce que recebeu. Depois disso, o receptor calcula o mesmo valor usando a mesma chave e o nonce, e se ela coincidir com a recebida - a porta destrava.
Ataques sem fio à chave do carro
Replay. Um simples farejador de rádio pode farejar o código e reproduzi-lo. Se o código nunca mudar, isso será suficiente para obter acesso.
Ataque de canal lateral / KeeLoq. É possível extrair a chave do fabricante do equipamento receptor ou remetente e então usar o código de programa do mesmo fornecedor para gerar (clonar) um codificador válido. Pelo menos dois códigos válidos precisam ser detectados para clonar a chave com sucesso.
Capturador de código. O invasor deve estar perto do carro da vítima para conseguir interferir na frequência sem fio. Quando o proprietário do carro envia o código, o invasor consegue farejar o código e impedir que ele chegue ao carro. Se o dono do carro enviar o código novamente (pensando que talvez a bateria da chave esteja fraca), o invasor o captura novamente e impede que o carro o receba. O invasor então desliga imediatamente o bloqueador e envia o primeiro código que ele bloqueou. O proprietário do carro acredita que a segunda tentativa funcionou, mas usou o primeiro código. O invasor pode manter o segundo código para uso posterior.
Retransmissão.Este ataque é usado com chaves inteligentes que não requerem a interação do proprietário, desbloqueando automaticamente o carro assim que o proprietário estiver perto o suficiente. São necessários dois atacantes: um perto do proprietário que carrega a chave e outro perto do carro (é melhor se o carro e o proprietário estiverem em locais diferentes). Aquele próximo ao proprietário inicia uma comunicação bidirecional, incluindo uma solicitação como "Ei, eu sou seu carro, gostaria de me destravar?" Em resposta, a chave inicia a sequência e envia o código. O atacante obtém o código e o transmite para o segundo atacante próximo ao carro, que então o transmite para o carro. O carro responde com um desafio que é enviado para a chave do proprietário da mesma forma. Em seguida, a chave do proprietário gera um código de desbloqueio que os invasores transmitem ao carro. A porta agora está destrancada.
O ataque provavelmente mostrado no filme
Podemos descartar o ataque 1. Vimos o hacker usar software para processar o que interceptou, e um ataque de repetição envolve simplesmente copiar a chave e usá-la sem alterações.
Podemos descartar o ataque 3. Vemos claramente que o proprietário pressiona o botão chaveiro apenas uma vez, e um ataque de captura de código requer vários cliques no botão para ter sucesso.
Podemos descartar o ataque 4. O ataque descrito não envolveu receptores e transmissores, que um ataque de retransmissão requer. Além disso, o filme se passa em 2000, que é muito cedo para tais sistemas.
O ataque provavelmente foi realizado usando o ataque 2 ou um ataque de canal lateral. O hacker pode ter uma chave de fabricante ou fornecedor conhecida ou vazada para gerar um codificador válido e usá-lo para emitir um código de desbloqueio válido.
Veredicto final
Esse ataque realmente poderia ter acontecido no início de 2000. Hoje em dia, praticamente todos os principais fabricantes de automóveis mudaram para algoritmos de código rolante mais seguros com criptografia AES (não mais criptografia rolante) ou métodos de desafio bidirecionais. No entanto, alguns fornecedores menores ainda podem estar usando criptografia personalizada com algoritmos de código fechado não revisados. Tenha cuidado ao escolher sistemas de alarme sem fio de terceiros ou um brinquedo de bloqueio Bluetooth - eles ainda podem deixá-lo vulnerável.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.