1488889034 003

В течение многих лет автопроизводители и хакеры знали о существовании умной атаки, в ходе которой подменяется сигнал беспроводного брелка от автомобиля, чтобы открыть двери автомобиля и даже угнать его. Но даже после неоднократных демонстраций и реальных краж такие атаки по-прежнему работают на целом ряде моделей. Более того, не так давно команда китайских исследователей не только снова продемонстрировала нападение, но и сделала его проще и дешевле.

Группа исследователей из Пекина на основе исследования безопасности фирмы Qihoo 360 не так давно создала новое устройство для взлома на основе пары гаджетов всего за $22. Это намного дешевле, чем предыдущие версии оборудования для осуществления подобных краж. Исследователи данной компании показали свои результаты на хакерской конференции в Амстердаме. При этом говорят, что их гаджеты значительно увеличивают радиус атаки, что позволяем им угонять автомобили, припаркованные на расстоянии более тысячи фунтов от ключа владельца.

Схема атаки рассчитана на то, что в ней участвуют двое. Пока один злоумышленник держит устройство в нескольких футах от ключа жертвы, другой держит гаджет непосредственно возле целевой машины жертвы. Фактически устройство рядом с автомобилем усиливает сигнал от ключа. Это вызывает радиосигнал от бесключевой системы автомобиля. Вместо того, чтобы пытаться взломать шифр, передаваемый по радио, устройство для взлома копируют его, затем передают по радио с одного устройства взломщиков на другой. А затем на ключ. После этого передают ответ ключа обратно по цепочке, сообщая машине, что ключ находится в руке водителя.

Эта атака ретрансляции на бесключевое устройство для входа в систему восходит по меньшей мере к 2011 году, когда ее впервые продемонстрировали швейцарские исследователи.

В прошлом году исследователи из немецкой группы автовладельцев ADAC показали, что они могут достичь тех же результатов при этом оборудование стоило $ 225. Они также обнаружили, что такой способ взлома по-прежнему работает при осуществлении атаки на 24 различных транспортных средств.

Учитывая широкий масштаб проблемы и весьма редкое обновление программного и аппаратного обеспечения автомобильной безопасности, стоит отметить, что многие из легковых и грузовых автомобилей, продаваемых различными компаниями, начиная от Audi до BMW, Ford и Volkswagen, вероятно уязвимы для нападения и сегодня.

Автомобильные взломы

Сегодня злоумышленники пошли дальше. Вместо простого копирования радиосигнала и отправления его целиком, они настроили свои собственные пользовательские устройства, включающие чипы для обратного проектирования. Это обратное проектирование позволяет посылать сигнал на значительно меньшей частоте, что, в свою очередь, позволяет тратить меньше энергии и увеличить диапазон кражи до 1000 фунтов по сравнению с 300 в тестах ADAC. При этом более чем в 10 раз снижается стоимость оборудования для взлома.

Дешево и просто

В своих тестах исследователи говорят, что смогли удаленно открыть двери и угнать два транспортных средства: электрический гибридный седан от китайского автопроизводителя BYD и внедорожник Chevrolet Captiva.

Исследователи подчеркнули, что проблема гораздо сложнее, чем два транспортных средства, которые они тестировали. Вместо этого они указывают на NXP, голландский чипмейкер, который строит бесключевые системы входа, используемые в десятках других транспортных средств. Более того, вероятно, NXP не одинок в том, чтобы оставить транспортные средства уязвимыми для атаки.

Исследователи предполагают, что автопроизводители и компании, производящие компоненты, такие как NXP, могли бы предотвратить реле-атаку, требуя более жестких ограничений по времени в связи между ключом и автомобилем.

Другой способ сорвать атаку падает на владельца автомобиля: Держите ключи в сумке Faraday, которая блокирует радиопередачи, или, в крайнем случае, в металлической коробке, выполняющей ту же функцию.

Ссылка на источник