Mereka kecil, nyaman, dan menurut peneliti keamanan, mereka sangat mudah diretas. Fob kunci mobil tidak memiliki reputasi terbaik dalam hal keamanan digital. Selama beberapa tahun terakhir, lembaga penegak hukum telah menuduh peningkatan jumlah pencurian mobil terkait dengan skema peretasan dan, seringkali, key fob adalah mata rantai lemah yang memungkinkan hal ini terjadi. Namun bagaimana tepatnya key fob bisa menjadi sedemikian rentan? Berikut ini ikhtisar singkat mengapa sistem entri jarak jauh mobil Anda sangat mudah diretas, dan apakah ada yang dapat Anda lakukan untuk mengatasinya.

Sistem Tanpa Kunci Jarak Jauh dan Banyak Kelemahannya

Dulu, pintu mobil sama seperti pintu biasa—Anda hanya bisa membukanya dengan kunci tertentu. Kemudian, pada tahun 1990an, key fob muncul. Tiba-tiba, Anda dapat dengan mudah mengarahkan sepotong plastik ke mobil Anda, menekan tombol, dan presto, kendaraan tidak terkunci. Proses yang tampaknya ajaib ini dicapai melalui pemancar radio jarak pendek yang terintegrasi ke dalam key fob. Fob mengirimkan sinyal ke penerima di dalam kendaraan yang menonaktifkan sistem kunci mobil. Fob kunci adalah bagian dari apa yang secara teknis dikenal sebagai milik kendaraan sistem tanpa kunci jarak jauh, atau RKS. Fob kunci yang berbeda di berbagai negara dapat beroperasi pada frekuensi radio yang berbeda. Di Amerika, hampir semua key fob beroperasi pada frekuensi 315 MHzmeskipun ada sedikit variasi.

Jika membuka mobil Anda melalui keajaiban gelombang elektromagnetik mungkin nyaman, hal ini juga menimbulkan rasa tidak aman. Sinyal radio dapat disadap jika tidak dilindungi. Awalnya, ketika key fob pertama kali ditemukan, sinyalnya hanya memiliki sedikit perlindungan, namun dalam beberapa tahun terakhir, produsen mobil berupaya menyediakan pertahanan kriptografi untuk perangkat tersebut. Masalahnya adalah pertahanan ini belum tentu kokoh. Ada cara untuk mengelabui mereka.

Kebanyakan enkripsi mobil modern sebenarnya hanyalah sistem “kode bergulir” yang menyebarkan kode pseudo-acak yang dihasilkan algoritma dalam rentang yang telah ditentukan sebelumnya. Peretas telah menemukan cara untuk mengatasi perlindungan ini, menggunakan metode dan perangkat keras kreatif untuk menangkap kode yang diperlukan dan menerapkannya kembali pada mobil.

Sebenarnya, seberapa mudahkah meretas fob kunci mobil?

Skenario di mana seseorang dapat dengan andal meretas mobilnya melalui kunci fob…berbelit-belit, untuk sedikitnya. Memang, meskipun tampak mudah untuk mencegat sinyal radio, sebenarnya pelaksanaan serangan digital semacam itu tidaklah sederhana. Seperti yang ditemukan oleh seorang amatir malang ketika dia mencoba meretas sebuah mobil acara YouTube-nyamengalahkan sistem kode bergulir membutuhkan upaya besar yang memerlukan keahlian dan kesabaran.

Bill Budington, seorang ahli enkripsi dan teknolog di Electronic Frontier Foundation, mengatakan bahwa itu semua tergantung pada jenis mobil yang Anda hadapi dan jenis serangannya. “Saya belum pernah mendengar banyak kasus di mana mobil dicuri secara langsung, tapi itu bukan hal yang mustahil,” kata Budington kepada Gizmodo. “Itu benar-benar tergantung pada model mobil dan seberapa bisa diretasnya,” tambahnya.

Serangan ulangan

Serangan termudah melibatkan fob yang dirancang tanpa sistem kode acak semu. Fob ini hanya menggunakan kode yang sama berulang kali, yang berarti penyerang hanya perlu mengambil kode tersebut, menduplikasinya, lalu menerapkannya kembali. Ini adalah serangan klasik Man-in-the-Middle, dikenal secara teknis sebagai “serangan ulangan”. Produk murah dan siap pakai tersedia online yang memungkinkan skema peretasan intersepsi dan duplikasi semacam ini. “Mereka tidak membuat mobil dengan mempertimbangkan skenario serangan tingkat lanjut ketika mereka membuatnya lima belas atau dua puluh tahun yang lalu,” kata Budington.

Serangan estafet

Serangan yang lebih rumit dikenal sebagai “serangan estafet”. Serangan ini ditujukan pada sistem keamanan rolling code yang diakui lebih aman di RKS mobil modern. Namun, ketika melakukan serangan estafet, ada sejumlah variasi yang berbeda.

Pada tahun 2015, peretas topi putih Samy Kamkar terkenal menciptakan apa yang disebutnya “Serangan RollJam,” yang bekerja dengan menggunakan perangkat keras sederhana seharga $32 untuk mencegat dan kemudian memblokir sinyal key fob ke kendaraannya. Dengan melakukan ini, Kamkar mendemonstrasikan bahwa seorang peretas dapat menangkap sebuah kode yang kemudian dapat diterapkan kembali pada iterasi selanjutnya dari urutan kode keamanan bergulir mobil tersebut. Dalam skenario ini, seorang peretas mencegat, memblokir, dan mencatat dua upaya membuka kunci pertama pengemudi melalui jamming. Setelah peretas mendapatkan dua kode pertama, mereka dengan cepat menyebarkan kode pertama, yang membuka kunci kendaraan untuk pengemudi. Pengemudi kemudian masuk ke dalam kendaraan dan melanjutkan ke tujuannya. Peretas kemudian dapat mengikuti pengemudi ke tujuan mereka dan, dengan kode urutan kedua yang mereka tangkap sebelumnya, membuka kunci mobil ketika pengemudi pergi.

Pada saat debutnya RollJam pada konferensi DEFCON tahun itu, Kamkar berkata demikian telah berhasil menguji serangannya “Kendaraan Nissan, Cadillac, Ford, Toyota, Lotus, Volkswagen, dan Chrysler, serta sistem alarm Cobra dan Viper serta pembuka pintu garasi Genie dan Liftmaster.”

Serangan Kamkar kemudian dibangun melalui serangan “Kembalikan”., yang memulai debutnya di salah satu konferensi Blackhat tahun 2022. Rollback menyederhanakan bagian-bagian tertentu dari eksploitasi. Eksploitasi yang sangat mirip dengan RollJam/Rollback, yaitu Serangan bergulir-PWN, juga dipublikasikan pada tahun yang sama. Para peneliti mengatakan bahwa Rolling-PWN mengizinkan “siapa pun untuk membuka pintu mobil secara permanen atau bahkan menyalakan mesin mobil” pada hampir setengah lusin model Honda.

Singkatnya: Bagi peretas yang memiliki pengetahuan yang diperlukan, memecahkan sistem kode bergulir RKS tidak menjadi masalah.

Apa yang bisa kau lakukan?

Sayangnya, mungkin tidak banyak yang dapat Anda lakukan mengenai hal semacam ini. Keamanan siber mobil buruk dan sampai produsen memutuskan bahwa mereka peduli dengan kerentanan ini, mereka akan tetap bertahan. Jika Anda diganggu oleh mimpi paranoid tentang peretas nakal yang mencuri kendaraan Anda, Anda dapat mencoba menyimpan gantungan kunci Anda di dalam Faraday Cage. Sebenarnya ada banyak produk serupa untuk dijual di Amazon. Tapi, sekali lagi, ini penggunaannya terbatas. Sangkar dapat melindungi fob Anda dari peretas yang mencoba mengumpulkan sinyal dari key fob Anda saat disimpan di rumah atau saku Anda (ya, ini adalah hal lain yang bisa terjadi). Tentu saja, kenyataan yang disayangkan adalah jika Anda melakukan cara ini, kemungkinan besar Anda harus selalu menyimpan fob di dalam sangkar—kecuali saat Anda sedang menggunakannya. Dan itu tidak akan menjaga keamanan fob Anda saat Anda benar-benar membuka kunci mobil, yaitu saat serangan tipe RollJam akan terjadi.

Sejujurnya, orang mungkin juga berpikir Anda agak aneh jika Anda bersikeras membawa kunci fob Anda ke mana-mana di dalam kantong yang terbungkus kertas timah sepanjang waktu. Faktanya, mereka pasti akan menganggap Anda aneh. Mungkin itu adalah harga kecil yang harus dibayar jika Anda yakin ada orang yang ingin mencuri mobil Anda. Pilihan ada padamu.

Fuente