Сегодня 03 июня 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → угон

Автомобили стали взламывать и угонять через CAN-шину — достаточно разбить фару

Эксперты по автомобильной безопасности доложили об обнаружении нового способа угона машин — он основывается на прямом доступе к системной шине транспортного средства через проводку фары. Изготавливаются даже устройства для осуществления такого взлома, и выглядят они как Bluetooth-динамики.

 Источник изображения: twitter.com/mintynet

Источник изображения: twitter.com/mintynet

На принадлежащем одному из экспертов Toyota RAV4 однажды появились странные повреждения переднего крыла и корпуса фары, а несколько дней спустя машину угнали. В результате расследования выяснилось, что автомобиль был взломан при помощи так называемой CAN-инъекции. CAN-шина (Controller Area Network) присутствует почти во всех современных автомобилях и используется установленными на машине контроллерами и устройствами для координации работы.

При взломе посредством CAN-инъекции злоумышленник подключается к локальной сети контроллеров автомобиля и рассылает служебные сообщения, как если бы их отправителем был владелец машины. Разблокирует транспортное средство, отключает иммобилайзер двигателя, после чего автомобиль легко угнать. Для получения доступа к сети угонщик, например, взламывает корпус фары и подсоединяется к разъёму CAN-шины, впоследствии манипулируя устройствами на машине.

 Так выглядит устройство для CAN-инъекций. Источник изображения: kentindell.github.io

Так выглядит устройство для CAN-инъекций. Источник изображения: kentindell.github.io

Когда была угнана Toyota RAV4, владелец провёл техническое расследование инцидента, начав его с анализа данных в приложении MyT от Toyota — незадолго до кражи автомобиля в журнале было зарегистрировано несколько подозрительных сбоев. При дальнейшем анализе стало ясно, что это был не выход компонентов из строя, а разрыв связи между ними. Общим же фактором оказалась CAN-шина.

При дальнейшем расследовании выяснились весьма тревожные подробности, например, тот факт, что в большинстве современных автомобилей служебные сообщения в сети CAN лишены какой-либо защиты — выступающие получателями контроллеры просто им доверяют. Но куда большую обеспокоенность вызвал анализ ресурсов в даркнете: «народные умельцы» изготавливают устройства для взлома машин через CAN-инъекции и прячут их внутри обычного беспроводного динамика.

 Компоненты для взлома распаиваются прямо на плате колонки. Источник изображения: kentindell.github.io

Компоненты для взлома распаиваются прямо на плате колонки. Источник изображения: kentindell.github.io

Дополнительные компоненты себестоимостью около $10 распаиваются прямо на системной плате колонки. Гаджет поставляется с кабелями, которые подключаются в открытый разъём шины, а по нажатии кнопки «Play» на корпусе система отправляет в сеть все необходимые команды на разблокировку.

Продемонстрирован простой способ угона машин Tesla через ретрансляцию NFC

Возможность получения доступа в салон электромобилей Tesla и управления их основными функциями через уязвимость Bluetooth уже была доказана специалистами, но протокол NFC тоже не лишён подобного недостатка, как пояснили эксперты IOActive. Им на практике удалось доказать возможность угона электромобилей марки Tesla методом «удлинения» дистанции, на которой считывается метка, принадлежащая автовладельцу.

 Источник изображения: IOActive

Источник изображения: IOActive

Специалисты IOActive нашли уязвимость в протоколе аутентификации электронного ключа электромобилей Tesla через NFC. В обычных условиях автовладелец пользуется либо карточкой вместо традиционного ключа, либо прописывает электронный ключ в смартфон. В обоих случаях, как утверждают авторы эксперимента, злоумышленники могут увеличить дистанцию, на которой машина распознаёт метку, до нескольких десятков метров, используя не самое сложное оборудование.

 Источник изображения: IOActive

Источник изображения: IOActive

Угонщикам потребуется устройство Proxmark RDV4.0 для ретрансляции сигнала NFC по каналу Bluetooth или Wi-Fi, а также любой смартфон с поддержкой NFC, который будет использоваться для считывания сигнала оригинальной метки.

В рамках эксперимента один из условных злоумышленников расположился возле электромобиля с устройством Proxmark, а его помощник проследовал за автовладельцем, чтобы приблизиться к его карте или смартфону на расстояние до 5 см, позволяющее перехватить и усилить сигнал NFC. В случае обмена данными по Wi-Fi между устройством Proxmark и смартфоном злоумышленника радиус действия оригинальной метки можно существенно увеличить, и проводить все манипуляции можно за пределами видимости электромобиля его владельцем. Один из участников эксперимента в результате попал внутрь электромобиля Tesla Model Y и уехал на нём, пока условный владелец прогуливался с картой-ключом в кармане поблизости.


window-new
Soft
Hard
Тренды 🔥
Apple анонсирует на WWDC обновленный центр управления настройками iOS 3 ч.
Новая статья: Почему 48 Гбайт памяти — это не страшно: обзор Patriot Viper Elite 5 RGB TUF Gaming Alliance DDR5-6600 2×24 Гбайт 5 ч.
Китайский зонд «Чанъэ-6» прилунился для первого в истории сбора грунта с обратной стороны Луны 7 ч.
Nvidia будет ежегодно выпускать новых архитектуры для ИИ-ускорителей 8 ч.
Цифровых людей теперь смогут создавать все: Nvidia откроет доступ к микросервисам ACE 8 ч.
Nvidia запустила программу SFF-Ready: мощные видеокарты в компактных ПК 12 ч.
NVIDIA представила ускорители GB200 NVL2, платформы HGX B100/B200 и анонсировала экосистему следуюшего поколения Vera Rubin 13 ч.
ASRock Rack анонсировала ИИ-системы с ускорителями NVIDIA Blackwell GB200, B200 и B100 13 ч.
Asus представила ROG Ally X — портативную консоль с мощной батареей и улучшенной памятью 14 ч.
Проект STMicroelectronics по строительству предприятия в Италии получит 2 млрд евро субсидий 22 ч.