Уязвимость затрагивает практически все автомобили Volkswagen, выпускаемые с 1995 года.
Три года назад команда исследователей во главе с ученым Бирмингемского университета (Великобритания) Флавио Гарсией (Flavio Garcia) обнаружили уязвимость в автомобилях Volkswagen, позволявшую завести и вести машину без ключа. Вместо благодарности эксперты получили судебный иск, из-за чего публикация подробностей о находке была отложена на два года. Тем не менее, трудности не остановили Гарсию и его коллег, и спустя год после раскрытия уязвимости исследователи обнаружили еще две.
По словам Гарсии и экспертов немецкой компании Kasper & Oswald, уязвимостям подвержена не только система зажигания, но и система автоматического открывания дверей. Проблема затрагивает практически все автомобили Volkswagen, выпускаемые с 1995 года (порядка 100 млн машин).
Один из обнаруженных способов атаки позволяет злоумышленнику с помощью соответствующего оборудования открыть «по воздуху» практически любой автомобиль Volkswagen, выпущенный в последние два десятилетия, в том числе марки Audi и Škoda. Второй способ затрагивает еще больше машин, включая марки Alfa Romeo, Citroen, Fiat, Ford, Mitsubishi, Nissan, Opel и Peugeot.
Для осуществления обеих атак достаточно лишь одного недорого радиоустройства, которое легко можно приобрести или собрать самостоятельно. С его помощью злоумышленник способен перехватить сигнал, предаваемый ключом владельца автомобиля, и клонировать ключ. Атакующий может использовать ноутбук с соответствующим ПО или плату Arduino с радиоприемником (более дешевый и удобный способ). «Вы сами можете собрать устройство, работающее точно так же, как оригинальный пульт ДУ», - сообщил Гарсия.
Атака на автомобили Volkswagen вызывает большие опасения, так как для ее осуществления достаточно лишь одного нажатия на кнопку, а водитель останется в неведении, поскольку в системе не предусмотрены предупреждения на случай взлома.
С помощью реверс-инжиниринга одного из компонентов внутренней сети Volkswagen исследователям удалось получить значение единого ключа шифрования, используемого в миллионах машин. Затем с помощью радиооборудования они перехватили еще одно значение, являющееся уникальным для атакуемого автомобиля и передаваемое каждый раз, когда водитель нажмет на кнопку брелока. Получив оба значения, исследователи клонировали ключ и получили доступ к транспортному средству.И мы тоже не спим, чтобы держать вас в курсе всех угроз