Новый способ угона автомобилей недавно был раскрыт исследователями из Великобритании.
Эксперты по автомобильной безопасности заявляют, что они раскрыли новый метод угона автомобилей, основанный на прямом доступе к системной шине через проводку фары. Самое страшное, что этому методу подвержены автомобили многих брендов, так как практически во всех современных моделях проводка организована схожим образом.
Первым, кто забил тревогу, стал Йен Табор, исследователь кибербезопасности и консультант по автомобильной технике EDAG. Его Toyota RAV4 готовили к угону на протяжении нескольких дней, понемногу взламывая внешние электронные компоненты.
Сначала Табор заметил, что кто-то снял с его автомобиля передний бампер и обод арки, а также вынул вилку для подключения фар. Зона вокруг разобранной области была усеяна отметками и царапинами от отвёртки, что исключало возможность того, что повреждения были нанесены проезжающим мимо транспортным средством.
Позже с автомобилем было совершено ещё больше актов вандализма: порезы на лакокрасочном покрытии, снятые молдинги и неисправные фары. Автовладелец посчитал, что кто-то просто развлекается таким образом и портит чужие машину от скуки, однако несколько дней спустя автомобиль исследователя всё же угнали.
Кен Тинделл, технический директор британской Canis Automotive Labs, расследовал случай Табора и заявил , что все доказательства указывают на успешное выполнение ворами так называемой CAN-инъекции. Шина локальной сети контроллера (Controller Area Network, CAN) присутствует почти во всех современных автомобилях и используется микроконтроллерами и другими устройствами транспортного средства для общения друг с другом, чтобы обеспечить корректную работу всех систем. Злоумышленники же наловчились получать доступ к этой шине через фару автомобиля.
При атаке с использованием CAN-инъекции воры имеют возможность направлять в систему автомобиля поддельные сообщения, как если бы они поступали от приемника смарт-ключей. Эти сообщения позволяют разблокировать транспортное средство и отключить иммобилайзер (противоугонную систему) двигателя, позволяя по итогу угнать автомобиль.
Владелец угнанного автомобиля использовал свой исследовательский опыт, чтобы выяснить, как воры выполнили свою работу. Помогло приложение MyT от Toyota, которое позволяет просматривать журналы данных автомобиля. В нём были представлены доказательства того, что электронные блоки управления (Electronic Control Units, ECU) в RAV4 ещё до кражи обнаружили диагностические коды неисправностей (Diagnostic Trouble Codes, DTCs). По словам директора Canis Automotive Labs, «в машине Йена было сброшено множество кодов неисправностей», чтобы усыпить его бдительность.
Неисправности возникли, когда воры взломали переднюю фару и вырвали проводку автомобиля. Они использовали открытые соединения для физического доступа к CAN-шине и отправки сообщений, дающих команду внутренним системам автомобиля снять все блокировки. Однако, какими инструментами воспользовались злоумышленники для подключения к CAN-шине, какое-то время оставалось загадкой.
Исследователь отправился в даркнет, чтобы хотя бы примерно понять, какое оборудование могло быть задействовано в краже его автомобиля, и обнаружил ряд устройств, нацеленных на CAN-шину. В итоге, Табор обнаружил в продаже «Bluetooth-колонку» якобы производства JBL, способную передавать команды по вышеуказанной шине. Поддельный динамик поставляется с кабелями, которые можно подключить напрямую в открытый разъем CAN-шины, а затем, нажатием буквально одной кнопки на корпусе, отправить команду для разблокировки автомобиля.
Как сообщил Кен Тинделл, проблема активно обсуждается с различными автопроизводителями, и есть все шансы, что в последующих поколениях популярных брендов доступ к CAN-шине будет реализован другим образом, или будут введены дополнительные системы защиты, что снизит вероятность угона автомобиля этим методом.
Однако по мере того, как автомобильная промышленность принимает всё больше защитных мер и разрабатывает всё более сложные противоугонные системы, злоумышленники всё равно находят способы злоупотреблять этими системами в своих целях. И с каждым разом эти способы всё изощрённее и изобретательнее.
В феврале, например, мы писали об уязвимости в ряде старых автомобилей Hyundai и KIA, позволяющие взломать их без помощи специального оборудования. Угнать автомобиль было настолько просто, что это превратилось в своеобразный челлендж и спровоцировало массовые угоны автомобилей указанных брендов на территории США. Лишь спустя полгода автопроизводители выпустили обновление программного обеспечения для своих автомобилей, которые не полностью, но значительно снижают вероятность угона.
От классики до авангарда — наука во всех жанрах