реклама
Теги → угон

Автомобили стали взламывать и угонять через CAN-шину — достаточно разбить фару

Эксперты по автомобильной безопасности доложили об обнаружении нового способа угона машин — он основывается на прямом доступе к системной шине транспортного средства через проводку фары. Изготавливаются даже устройства для осуществления такого взлома, и выглядят они как Bluetooth-динамики.

 Источник изображения: twitter.com/mintynet

Источник изображения: twitter.com/mintynet

На принадлежащем одному из экспертов Toyota RAV4 однажды появились странные повреждения переднего крыла и корпуса фары, а несколько дней спустя машину угнали. В результате расследования выяснилось, что автомобиль был взломан при помощи так называемой CAN-инъекции. CAN-шина (Controller Area Network) присутствует почти во всех современных автомобилях и используется установленными на машине контроллерами и устройствами для координации работы.

При взломе посредством CAN-инъекции злоумышленник подключается к локальной сети контроллеров автомобиля и рассылает служебные сообщения, как если бы их отправителем был владелец машины. Разблокирует транспортное средство, отключает иммобилайзер двигателя, после чего автомобиль легко угнать. Для получения доступа к сети угонщик, например, взламывает корпус фары и подсоединяется к разъёму CAN-шины, впоследствии манипулируя устройствами на машине.

 Так выглядит устройство для CAN-инъекций. Источник изображения: kentindell.github.io

Так выглядит устройство для CAN-инъекций. Источник изображения: kentindell.github.io

Когда была угнана Toyota RAV4, владелец провёл техническое расследование инцидента, начав его с анализа данных в приложении MyT от Toyota — незадолго до кражи автомобиля в журнале было зарегистрировано несколько подозрительных сбоев. При дальнейшем анализе стало ясно, что это был не выход компонентов из строя, а разрыв связи между ними. Общим же фактором оказалась CAN-шина.

При дальнейшем расследовании выяснились весьма тревожные подробности, например, тот факт, что в большинстве современных автомобилей служебные сообщения в сети CAN лишены какой-либо защиты — выступающие получателями контроллеры просто им доверяют. Но куда большую обеспокоенность вызвал анализ ресурсов в даркнете: «народные умельцы» изготавливают устройства для взлома машин через CAN-инъекции и прячут их внутри обычного беспроводного динамика.

 Компоненты для взлома распаиваются прямо на плате колонки. Источник изображения: kentindell.github.io

Компоненты для взлома распаиваются прямо на плате колонки. Источник изображения: kentindell.github.io

Дополнительные компоненты себестоимостью около $10 распаиваются прямо на системной плате колонки. Гаджет поставляется с кабелями, которые подключаются в открытый разъём шины, а по нажатии кнопки «Play» на корпусе система отправляет в сеть все необходимые команды на разблокировку.

Продемонстрирован простой способ угона машин Tesla через ретрансляцию NFC

Возможность получения доступа в салон электромобилей Tesla и управления их основными функциями через уязвимость Bluetooth уже была доказана специалистами, но протокол NFC тоже не лишён подобного недостатка, как пояснили эксперты IOActive. Им на практике удалось доказать возможность угона электромобилей марки Tesla методом «удлинения» дистанции, на которой считывается метка, принадлежащая автовладельцу.

 Источник изображения: IOActive

Источник изображения: IOActive

Специалисты IOActive нашли уязвимость в протоколе аутентификации электронного ключа электромобилей Tesla через NFC. В обычных условиях автовладелец пользуется либо карточкой вместо традиционного ключа, либо прописывает электронный ключ в смартфон. В обоих случаях, как утверждают авторы эксперимента, злоумышленники могут увеличить дистанцию, на которой машина распознаёт метку, до нескольких десятков метров, используя не самое сложное оборудование.

 Источник изображения: IOActive

Источник изображения: IOActive

Угонщикам потребуется устройство Proxmark RDV4.0 для ретрансляции сигнала NFC по каналу Bluetooth или Wi-Fi, а также любой смартфон с поддержкой NFC, который будет использоваться для считывания сигнала оригинальной метки.

В рамках эксперимента один из условных злоумышленников расположился возле электромобиля с устройством Proxmark, а его помощник проследовал за автовладельцем, чтобы приблизиться к его карте или смартфону на расстояние до 5 см, позволяющее перехватить и усилить сигнал NFC. В случае обмена данными по Wi-Fi между устройством Proxmark и смартфоном злоумышленника радиус действия оригинальной метки можно существенно увеличить, и проводить все манипуляции можно за пределами видимости электромобиля его владельцем. Один из участников эксперимента в результате попал внутрь электромобиля Tesla Model Y и уехал на нём, пока условный владелец прогуливался с картой-ключом в кармане поблизости.

window-new
Soft
Hard
Тренды 🔥