+38 095 363 95 33

Тут поки що нічого немає...

Протягом декількох останніх років власник автомобіля з безключовим доступом повідомляв, що злодії наближаються до його автомобіля з таємничими пристроями і без зусиль відкривають авто за лічені секунди. З огляду на те, що його Prius зазвичай був припаркований за межами ділянки будинку в Лос-Анджелесі, колишній технічний оглядач New York Times Нік Білтон прийшов до висновку, що злодії повинні посилити сигнал від брелка в будинку до машини, щоб здавалося, що ключ був у руці у злодіїв, обдуривши таким чином smart-систему автомобіля. У підсумку він вдавався до того, щоб тримати ключі в морозильній камері, щоб блокувати передачу сигналу.

Тепер група німецьких дослідників з безпеки автомобілів опублікувала нові дані про масштаби цього злому бездротового ключа, і їх робота повинна переконати сотні тисяч водіїв тримати ключі від автомобіля поруч з пельменями в морозилці.

Мюнхенський автомобільний клуб ADAC в березні 2016 року оприлюднив дослідження, яке він провів на десятках автомобілів для тестування ретрансляційної атаки, яка безшумно розширює діапазон автомобільного ключа, щоб відкривати автомобілі і навіть запускати їх, як вперше повідомив німецький діловий журнал WirtschaftsWoche. Дослідники ADAC кажуть, що 24 різних транспортних засоби від 19 різних виробників були уразливі, дозволяючи їм не тільки розблокувати цільові транспортні засоби, а й відразу заводити їх.

«Ця явна вразливість в smart-ключах дуже полегшує роботу злодіїв», - йдеться у висновках дослідників на сайті ADAC. «Радіозв'язок між ключем і автомобілем може бути легко ретрансльований (переданий) на кілька сотень метрів, а іноді і до 2-х кілометрів, незалежно від того, чи знаходиться ключ будинку або в кишені власника».

Такий метод злому автомобілів далеко не новий: швейцарські дослідники опублікували документ, в якому детально описується аналогічна посилена атака ще в 2011 році. Але дослідники ADAC кажуть, що вони можуть створити «ретранслятор» набагато дешевше, ніж ці попередники, витрачаючи всього лише 225 доларів на свій пристрій в порівнянні з багатотисячним витратами, які використовуються в дослідженні швейцарських вчених. Вони також протестували більш широке коло транспортних засобів і, на відміну від попереднього дослідження, випустили конкретні марки і моделі, в яких транспортні засоби були уразливі до атаки; вони вважають, що сотні тисяч автомобілів на під'їзних шляхах і автостоянках сьогодні залишаються відкритими для методу крадіжки ретранслятором (в нашому регіоні відомий як метод «Вудки» або «Довгою руки»).

Уразливі моделі автомобілів

Ось далеко не повний список уразливих автомобілів з їх висновків, в яких основна увага приділялася європейським моделям: Audi A3, A4 та A6, BMW's 730d, Citroen's DS4 CrossBack, Ford Galaxy та Eco-Sport, Honda HR-V, Hyundai Santa Fe CRDi, KIA Optima, Lexus RX 450h, Mazda CX-5, MINI Clubman, Mitsubishi Outlander, Nissan Qashqai та Leaf, Opel Ampera, Range Rover Evoque, Renault Traffic, Ssangyong Tivoli XDi, Subaru Levorg, Toyota RAV4 і Volkswagen Golf GTD та Touran 5T. Тільки BMW i3 пручався атаці дослідників, хоча вони все ж таки змогли відкрити двері автомобіля. Дослідники вважають, що той же самий метод, ймовірно, буде працювати на інших транспортних засобах, з деякими простими змінами частоти радіозв'язку в обладнанні.

Як працює ретранслятор

Дослідники ADAC створили ретранслятор, побудувавши пару радіопристроїв: один з них повинен знаходитися ближче до машини жертви (в межах 1-1.5 метра), а інший - поруч з ключем жертви. Перша радіостанція імітує ключ автомобіля, викликаючи сигнал від охоронної системи, який шукає радіо-відповідь ключа. Потім цей сигнал передається між двома радіостанціями атакуючих до 200 метрів, запитуючи правильну відповідь від ключа, який потім передається назад в автомобіль для завершення синхронізації коду. За словами дослідників ADAC, така атака використовує тільки кілька дешевих чіпів, батарей, радіопередавача і антену, хоча вони не наважувалися розкрити повну технічну настройку, побоюючись, що злодії зможуть легше відтворити такі пристрої. «Ми не хочемо публікувати точну схему приладу, оскільки це дозволить навіть молодим [студентам] копіювати пристрої», - каже дослідник ADAC Арнульф Тімель. Як він каже, пристрої досить прості, що «кожен другий студент електронного факультету може створювати такі пристрої без будь-яких додаткових технічних інструкцій».

Проблема безключового доступу

Найцікавіше в тому, що за сім років після публікації швейцарськими дослідниками про атаки ретрансляторами багато моделей автомобілів, як і раніше залишаються уразливими для цієї техніки угону. Коли WIRED зв'язався з Альянсом автовиробників, галузевої групою, до складу якої входять як європейські, так і американські автовиробники, представник сказав, що група вивчає дослідження ADAC, але поки відмовилася від коментарів. VDA, німецька група автовиробників, перебільшує результати ADAC у відповідь на запит WirtschaftsWoche, вказуючи на скорочення кількості крадіжок автомобілів у Німеччині.

Все це є не особливо приємно багатьом мільйонам водіїв з автомобілями з безключовим доступом. Фактично, уразливості в цих системах, схоже, накопичуються швидше, ніж вони виправляються. У 2015 дослідники заявили, що вони зламали шифрування, що використовується Чіпмейкер Megamos в декількох різних моделях розкішного автомобіля, що належить Volkswagen. І на конференції безпеки Defcon, хакер Samy Kamkar представив крихітне пристрій, який він називає «RollJam». Його можна залишити на автомобілі, щоб перехопити і відтворити «відкатні коди» виробників систем блокування автомобілів, розроблених, щоб випереджати попередні атаки повторно.

Дослідники ADAC попереджають, що немає ніякого повного захисту від пристроїв, які вони продемонстрували. Так, власники автомобілів можуть використовувати рішення Білтон і зберігати свої ключі в морозильній камері, для блокування передачі небажаних радіосигналів. Але дослідник ADAC Тіемел попереджає, що важко зрозуміти, скільки металевих екранів необхідно для блокування всіх форм посилення.

Набагато краще, за його словами, буде для виробників створювати захист в своїх ключах, таких як обмеження за часом відповіді сигналу, щоб обмежити передачу на великі відстані. «Завдання виробника - вирішити проблему», - каже Тіемел. «Системи блокування без ключа повинні забезпечувати реальну безпеку. До тих пір, безліч обережних власників автомобілів, безсумнівно, будуть тримати свої власні ключі добре охолодженими в морозилці)

Ми ж рекомендуємо не використовувати морозильну камеру, а придбати надійний і простий засіб для захисту - екрануючий чохол для ключа.

Стаття переведена за матеріалами сайту wired.com


Связанные товары