Все більше сучасних автомобілів оснащується електронними ключами, при
допомоги яких власники авто можуть не тільки відкривати двері машини, а й
запускати двигун машини, проте фахівці з безпеки з Університету
Цюріха в Швейцарії кажуть, що так звані пасивні системи безпеки
PKES (passive keyless entry and start) схильні до атак, в результаті яких
потенційний зловмисник може з легкістю викрасти автомобіль.
В рамках демонстрації розробники нового методу використовували 10 автомобілів
восьми різних виробників (без вказівки марок) і показали, що вони можуть
проникнути в автомобіль і завести його без ключа просто за рахунок обману системи
електронних ключів. В описі свого методу вони кажуть, що для створення
електронної відмички було використано тільки вільно доступне комерційне
обладнання, сумарна вартість якого не перевищує 100 доларів.
Для експерименту дослідники використовували пару кільцевих антен, доступних
в продажу для захоплення сигналу від ключа і передачі його по радіоканалу в
автомобіль, таким чином, машина вважала, що ключ-брелок знаходиться поблизу
машини, хоча в реальності цей радіосигнал передавала антена, яка виконує
функцію звичайного ретранслятора.
Говорячи більш детально про пропонованому способі, дослідники розповідають, що
вони розмістили першу з антен на зовнішній поверхні машини, близько до дверного
замку, щоб та перехоплювала сигнали від автомобіля і передавала їх другий
антени, розташованої на відстані. Сигнали, одержувані другою антеною,
уловлювалися ключем і той давав відповідний сигнал, який йшов від другої антени до
першій. Таким чином, технічно, вони як би розширили діапазон дії
сигналів машини. В результаті цього машина відкривала зачинені двері.
Після того, як двері були відкриті, дослідники переміщали першу антену в
салон автомобіля і натискали педаль гальма, або кнопку запуску машини, що
викликало відправку сигналу "запуск двигуна" на ключ. Далі в кожному випадку ключ
відповідав командою затвердження.
Розробники говорять про проведення двох видів тестів. У першому вони об'єднували
антени за допомогою стандартного коаксіальногокабелю, а в другому, антени
об'єднувалися за допомогою бездротового зв'язку.
За їх словами, тести показує більше, ніж просто теоретичну загрозу.
Потенційні зловмисники можуть, при наявності певної технічної
вправності, викрадати набори електронних ключів від різних автовиробників і
викрадати машини з електронними ключами за рахунок симуляції роботи електронного
ключа.
У представленому сценарії атакуючий може інсталювати свій ретранслятор,
наприклад, в тісному місці точки проходження людей (коридор, ліфт,
ескалатор). Як тільки користувач залишить свою машину на стоянці, PKES
заблокує його машину. Користувач буде залишати паркінг впевненим, що його
машина закрита (часто це сигналізується гудком або миготінням). Як тільки
користувач покине машину і сховається з поля видимості, атакуючий зможе
розмістити другу антену на дверній ручці.
Сигнал буде перевідправлений з точки проходження на машину. коли власник
ключа пройде вздовж іншої антени, сигнал з ключа в його кишені буде схопить
і відправить команду на відкриття машини іншою антеною. Цей сигнал може бути
ретранслювати за сотні метрів між сканирующими ключ / автомобіль антенами по
UHF (або по кабелю). Двері відкриються, атакуючий виявиться всередині машини,
справжній ключ теж буде знаходиться в логічному стані як якби він був
всередині і пошле наступну команду - на запуск двигуна. Коли викрадач поїде,
зв'язок з ретраслятором загубиться, але машина не буде автоматично
зупинятися по нормам безпеки. Деякі машини видають сигнал втрати
ключа, інші ніяк не реагують, але жодна з перевірених дослідники не
зупинилася.
При відсутності логів в системі автомобіля (як в більшості випадків)
ніякого фізичного втручання в його роботу не буде і його власнику буде
складно довести його викрадення, спираючись тільки на вразливість PKES. Крім того, дана
атака може служити перевалочним пунктом для прихованого доступу зловмисника до
порту ODB-II і використовуватися для установки руткітів в програмне забезпечення
комп'ютерів сучасних автомобілів, наприклад для затирання логів атаки.
Поділися новиною з друзями: