banner
Дом / Блог / Воры могут угонять современные автомобили, подключаясь к проводу фары
Блог

Воры могут угонять современные автомобили, подключаясь к проводу фары

Jun 21, 2023Jun 21, 2023

По мере развития автомобильной безопасности мир автомобильных краж быстро слился с миром хакерства. Появление высокотехнологичных автомобильных ключей означает, что горячая проводка отсутствует, а такие методы, как релейные атаки, стали новым способом получения несанкционированного доступа к автомобилю. Однако теперь, похоже, злоумышленники нашли новый способ полностью обойти электронную систему безопасности современных автомобилей: метод под названием CAN-инъекция.

Метод подробно описан в блоге Кена Тинделла, технического директора компании Canis Automotive Labs, занимающейся кибербезопасностью. Друг Тинделла, Ян Тейбор, в прошлом году украл почти новую Toyota Rav4 с помощью этого нового трюка — теперь Тинделл задокументировал, как именно он работает.

Атака опирается на CAN-шину автомобиля, внутреннюю компьютерную сеть, которая поддерживает все в рабочем состоянии. Если вы когда-нибудь задавались вопросом, как взаимодействуют двигатель вашего автомобиля, модуль управления кузовом и все маленькие контроллеры, разбросанные по машине, ответом может стать шина CAN. Система универсальна для современных автомобилей, и даже производители ЭБУ вторичного рынка теперь встраивают интеграцию CAN в свои продукты.

Метод атаки, изложенный Тинделлом, основан на физическом доступе к CAN-шине автомобиля, а это означает, что злоумышленнику необходимо добраться до проводов данных, проходящих через ваш автомобиль. Подключившись к этим проводам, вор может ввести в сеть вредоносные команды, что позволит ему разбудить компьютерные контроллеры автомобиля, сфальсифицировать наличие ключа от машины и уехать. И, как отмечает Тинделл, получить доступ к этим проводам передачи данных можно так же просто, как выдернуть фару автомобиля, поскольку современные высокотехнологичные фары теперь взаимодействуют со всеми другими электронными контроллерами в автомобиле.

Как объясняет Тинделл, для некоторых моделей автомобилей воры могут даже обратиться в темную сеть, чтобы купить модифицированные динамики Bluetooth, оснащенные оборудованием, которое может вводить вредоносные сообщения в сеть CAN-шины автомобиля, приказывая автомобилю разблокировать двери, даже если ключа нет. рядом. Стороннему наблюдателю это устройство выглядело бы как обычная портативная колонка. На видео ниже показано, как разворачивается такая кража.

Эту атаку не так-то просто осуществить, учитывая, что вору требуется частично разобрать целевой автомобиль, но она эффективна, если все сделано правильно — полностью игнорируя ключ автомобиля, в отличие от атак через реле, которые просто расширяют радиус действия радио ключа. Тинделл перечисляет множество решений, которые могут реализовать автопроизводители, в первую очередь подход «нулевого доверия», при котором каждое устройство, даже внутри внутренней CAN-шины автомобиля, должно проверять себя во время любого обмена данными.

Нулевое доверие могло бы эффективно остановить эти атаки, но для этого потребуется новое обязательство по обеспечению безопасности со стороны автопроизводителей. Поскольку эти компании продолжают внедрять новые технологии в автомобили, мы можем только надеяться, что они начнут не отставать от их обеспечения.

Полное объяснение Тинделла об уязвимости этого автомобиля можно прочитать здесь. Это невероятно техническое описание, но Тинделл отлично справляется с тем, чтобы изложить его так, чтобы каждый мог его понять.

Если вы пропустили это: