+38 063 687 82 82

Уязвимости автомобилей с бесключевым доступом

В течение нескольких последних лет владелец автомобиля с бесключевым доступом сообщал, что воры приближаются к его автомобилю с таинственными устройствами и без усилий открывают авто за считанные секунды. Учитывая то, что его Prius обычно был припаркован за пределами участка дома в Лос-Анджелесе, бывший технический обозреватель New York Times Ник Билтон пришел к выводу, что воры должны усилить сигнал от брелка в доме до машины, чтобы казалось, что ключ был в руке у воров, обманув таким образом smart-систему автомобиля. В итоге он прибегал к тому, чтобы держать ключи в морозильной камере. 

Теперь группа немецких исследователей безопасности автомобилей опубликовала новые данные о масштабах этого взлома беспроводного ключа, и их работа должна убедить сотни тысяч водителей держать ключи от автомобиля рядом с пельменями в морозилке. 

Мюнхенский автомобильный клуб ADAC в марте 2016 года обнародовал исследование, которое он провел на десятках автомобилей для тестирования ретрансляционной атаки, которая бесшумно расширяет диапазон беспроводного брелка, чтобы открывать автомобили и даже запускать их, как впервые сообщил немецкий деловой журнал WirtschaftsWoche. Исследователи ADAC говорят, что 24 различных транспортных средства от 19 разных производителей были уязвимы, позволяя им не только разблокировать целевые транспортные средства, но и сразу же отгонять их.

«Эта явная уязвимость в smart-ключах очень облегчает работу воров», - говорится в выводах исследователей на сайте ADAC. «Радиосвязь между ключом и автомобилем может быть легко расширена на несколько сотен метров, а иногда и до 2-х километров, независимо от того, является ли исходный ключ дома или в кармане владельца».

Такой метод взлома автомобилей далеко не новый: швейцарские исследователи опубликовали документ, в котором подробно описывается аналогичная усиленная атака еще в 2011 году. Но исследователи ADAC говорят, что они могут создать «ретранслятор» гораздо дешевле, чем эти предшественники, тратя всего лишь 225 долларов на свое устройство по сравнению с многотысячным затратами, используемые в исследовании швейцарских ученых. Они также протестировали более широкий круг транспортных средств и, в отличие от предыдущего исследования, выпустили конкретные марки и модели, в которых транспортные средства были восприимчивы к атаке; они считают, что сотни тысяч автомобилей на подъездных путях и автостоянках сегодня остаются открытыми для метода беспроводной кражи (в нашем регионе известен как метод «Удочки» или «Длинной руки»).

Уязвимые модели автомобилей

Вот далеко не полный список уязвимых автомобилей из их выводов, в которых основное внимание уделялось европейским моделям: Audi A3, A4 and A6, BMW's 730d, Citroen's DS4 CrossBack, Ford Galaxy and Eco-Sport, Honda HR-V, Hyundai Santa Fe CRDi, KIA Optima, Lexus RX 450h, Mazda CX-5, MINI Clubman, Mitsubishi Outlander, Nissan Qashqai и Leaf, Opel Ampera, Range Rover Evoque, Renault Traffic, Ssangyong Tivoli XDi, Subaru Levorg, Toyota RAV4, и Volkswagen Golf GTD и Touran 5T.Только BMW i3 сопротивлялся атаке исследователей, хотя они все смогли открыть дверь автомобиля. Исследователи полагают, что тот же самый метод, вероятно, будет работать на других транспортных средствах, с некоторыми простыми изменениями частоты радиосвязи в оборудовании.

Как работает ретранслятор

Исследователи ADAC создали ретранслятор, построив пару радиоустройств; один из них должен находиться поближе к машине жертвы (в пределах 1-1.5 метра), а другой - рядом с брелоком жертвы. Первая радиостанция имитирует ключ автомобиля, вызывая сигнал от охранной системы, который ищет радио-ответ ключа. Затем этот сигнал передается между двумя радиостанциями атакующих до 200 метров, запрашивая правильный ответ от ключа, который затем передается обратно в автомобиль для завершения синхронизации кода. По словам исследователей ADAC, такая атака использует только несколько дешевых чипов, батарей, радиопередатчика и антенну, хотя они не решались раскрыть полную техническую настройку, опасаясь, что воры смогут легче воспроизвести такие устройства. «Мы не хотим публиковать точную схему прибора, поскольку это позволит даже молодым [студентам] копировать устройства», - говорит исследователь ADAC Арнульф Тимель. Как он говорит, устройства достаточно просты, что «каждый второй студент электронного студента может создавать такие устройства без каких-либо дополнительных технических инструкций».

Проблема беспроводного ключа

Самое интересное в том, что семь лет после публикации швейцарскими исследователями об усилении атак многие модели автомобилей по-прежнему остаются уязвимыми для этой техники. Когда WIRED связался с Альянсом автопроизводителей, отраслевой группой, в состав которой входят как европейские, так и американские автопроизводители, представитель сказал, что группа изучает исследования ADAC, но пока отказалась от комментариев. VDA, немецкая группа автопроизводителей, преувеличивает результаты ADAC в ответ на запрос WirtschaftsWoche, указывая на сокращение количества краж автомобилей в Германии. 

Все это является не особо приятно многим миллионам водителей с беспроводными брелками. Фактически, уязвимости в этих системах, похоже, накапливаются быстрее, чем они исправляются. В 2015 исследователи заявили, что они взломали шифрование, используемое чипмейкером Megamos в нескольких разных моделях роскошного автомобиля, принадлежащего Volkswagen. И на конференции безопасности Defcon, хакер Samy Kamkar представил крошечное устройство, которое он называет «RollJam». Его можно оставить на автомобиле, чтобы перехватить и воспроизвести «откатные коды» производителей систем блокировки автомобилей, разработанных, чтобы опережать предыдущие атаки повторно.

Исследователи ADAC предупреждают, что нет никакой полной защиты от устройств, которую они продемонстрировали. Да, владельцы автомобилей могут использовать решение Билтона и хранить свои ключи в морозильной камере, предназначенной для блокировки передачи нежелательных радиосигналов. Но исследователь ADAC Тиемел предупреждает, что трудно понять, сколько металлических экранов необходимо для блокировки всех форм усиления. 

Гораздо лучше, по его словам, будет для производителей создавать защиту в своих беспроводных брелоках, таких как ограничения по времени ответа сигнала,  чтобы ограничить передачу на большие расстояния. «Задача производителя - решить проблему», - говорит Тиемел. «Системы блокировки без ключа должны обеспечивать реальную безопасность. До тех пор, множество осторожных владельцев автомобилей, несомненно, будет держать свои собственные брелоки хорошо охлажденными в морозилке)

Мы же рекомендуем не использовать морозильную камеру, а приобрести надежное и простое средство для защиты – экранирующий чехол. 

Статья переведена по материалам сайта wired.com


811 11.05.2018
Связанные товары
Лидер продаж!
Экранирующий чехол SiLock C-02
Экранирующий чехол SiLock C-02
Универсальный 100х65х16 мм
3

499 грн. Без НДС: 499 грн.

Лидер продаж!
Экранирующий чехол SiLock CL-8040
Экранирующий чехол SiLock CL-8040
Универсальный 95х48х25 мм

1399 грн. Без НДС: 1399 грн.

Лидер продаж!
Экранирующий чехол SiLock CL-7540
Экранирующий чехол SiLock CL-7540
Универсальный 85х45х20 мм
1

1399 грн. Без НДС: 1399 грн.

Лидер продаж!
Экранирующий чехол SiLock SP-7540
Экранирующий чехол SiLock SP-7540
Универсальный 4 слоя экранирующей ткани, пружинный зажим

1500 грн. Без НДС: 1500 грн.