Сегодня 19 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → угон

Автомобили стали взламывать и угонять через CAN-шину — достаточно разбить фару

Эксперты по автомобильной безопасности доложили об обнаружении нового способа угона машин — он основывается на прямом доступе к системной шине транспортного средства через проводку фары. Изготавливаются даже устройства для осуществления такого взлома, и выглядят они как Bluetooth-динамики.

 Источник изображения: twitter.com/mintynet

Источник изображения: twitter.com/mintynet

На принадлежащем одному из экспертов Toyota RAV4 однажды появились странные повреждения переднего крыла и корпуса фары, а несколько дней спустя машину угнали. В результате расследования выяснилось, что автомобиль был взломан при помощи так называемой CAN-инъекции. CAN-шина (Controller Area Network) присутствует почти во всех современных автомобилях и используется установленными на машине контроллерами и устройствами для координации работы.

При взломе посредством CAN-инъекции злоумышленник подключается к локальной сети контроллеров автомобиля и рассылает служебные сообщения, как если бы их отправителем был владелец машины. Разблокирует транспортное средство, отключает иммобилайзер двигателя, после чего автомобиль легко угнать. Для получения доступа к сети угонщик, например, взламывает корпус фары и подсоединяется к разъёму CAN-шины, впоследствии манипулируя устройствами на машине.

 Так выглядит устройство для CAN-инъекций. Источник изображения: kentindell.github.io

Так выглядит устройство для CAN-инъекций. Источник изображения: kentindell.github.io

Когда была угнана Toyota RAV4, владелец провёл техническое расследование инцидента, начав его с анализа данных в приложении MyT от Toyota — незадолго до кражи автомобиля в журнале было зарегистрировано несколько подозрительных сбоев. При дальнейшем анализе стало ясно, что это был не выход компонентов из строя, а разрыв связи между ними. Общим же фактором оказалась CAN-шина.

При дальнейшем расследовании выяснились весьма тревожные подробности, например, тот факт, что в большинстве современных автомобилей служебные сообщения в сети CAN лишены какой-либо защиты — выступающие получателями контроллеры просто им доверяют. Но куда большую обеспокоенность вызвал анализ ресурсов в даркнете: «народные умельцы» изготавливают устройства для взлома машин через CAN-инъекции и прячут их внутри обычного беспроводного динамика.

 Компоненты для взлома распаиваются прямо на плате колонки. Источник изображения: kentindell.github.io

Компоненты для взлома распаиваются прямо на плате колонки. Источник изображения: kentindell.github.io

Дополнительные компоненты себестоимостью около $10 распаиваются прямо на системной плате колонки. Гаджет поставляется с кабелями, которые подключаются в открытый разъём шины, а по нажатии кнопки «Play» на корпусе система отправляет в сеть все необходимые команды на разблокировку.

Продемонстрирован простой способ угона машин Tesla через ретрансляцию NFC

Возможность получения доступа в салон электромобилей Tesla и управления их основными функциями через уязвимость Bluetooth уже была доказана специалистами, но протокол NFC тоже не лишён подобного недостатка, как пояснили эксперты IOActive. Им на практике удалось доказать возможность угона электромобилей марки Tesla методом «удлинения» дистанции, на которой считывается метка, принадлежащая автовладельцу.

 Источник изображения: IOActive

Источник изображения: IOActive

Специалисты IOActive нашли уязвимость в протоколе аутентификации электронного ключа электромобилей Tesla через NFC. В обычных условиях автовладелец пользуется либо карточкой вместо традиционного ключа, либо прописывает электронный ключ в смартфон. В обоих случаях, как утверждают авторы эксперимента, злоумышленники могут увеличить дистанцию, на которой машина распознаёт метку, до нескольких десятков метров, используя не самое сложное оборудование.

 Источник изображения: IOActive

Источник изображения: IOActive

Угонщикам потребуется устройство Proxmark RDV4.0 для ретрансляции сигнала NFC по каналу Bluetooth или Wi-Fi, а также любой смартфон с поддержкой NFC, который будет использоваться для считывания сигнала оригинальной метки.

В рамках эксперимента один из условных злоумышленников расположился возле электромобиля с устройством Proxmark, а его помощник проследовал за автовладельцем, чтобы приблизиться к его карте или смартфону на расстояние до 5 см, позволяющее перехватить и усилить сигнал NFC. В случае обмена данными по Wi-Fi между устройством Proxmark и смартфоном злоумышленника радиус действия оригинальной метки можно существенно увеличить, и проводить все манипуляции можно за пределами видимости электромобиля его владельцем. Один из участников эксперимента в результате попал внутрь электромобиля Tesla Model Y и уехал на нём, пока условный владелец прогуливался с картой-ключом в кармане поблизости.


window-new
Soft
Hard
Тренды 🔥
OpenAI отключила генератор изображений DALL-E 2 — его место займёт более продвинутый DALL-E 3 35 мин.
Создание российского аналога GitHub предложено отменить, а средства направить на поддержку open source 2 ч.
Microsoft показала нейросеть, которая делает говорящие что угодно дипфейки по одному фото 3 ч.
Meta бросила вызов ChatGPT — все сервисы компании получили «самого умного» ИИ-помощника 11 ч.
Meta добавила ИИ-генерацию изображений в реальном времени в WhatsApp — пока в тестовом режиме 11 ч.
Поисковик Brave научился отвечать на вопросы с помощью ИИ 11 ч.
Не по средствам: большинство госкомпаний не имеет планов и возможностей перейти на отечественное ПО 13 ч.
Netflix продлила сериал «Ведьмак» на пятый сезон, но есть нюанс — он будет последним 13 ч.
Fallout 4 стала самой успешной игрой в Европе на прошлой неделе — продажи подскочили на 7500 % 14 ч.
Microsoft тестирует на iOS и Windows 11 функцию Circle to Copilot — аналог Circle to Search от Google 15 ч.