Назван новый способ угона автомобиля в 2023 году

07.04.2023 0 Автор Игорь

По мере развития автомобильной безопасности мир угона автомобилей быстро слился с миром хакерства. Появление высокотехнологичных автомобильных ключей означает, что такие методы, как ретрансляционные атаки, являются новым способом получения несанкционированного доступа к транспортному средству. Однако теперь кажется, что злоумышленники нашли новый способ полностью обойти электронную защиту современных автомобилей: метод, называемый инъекцией CAN.

Метод подробно описан в блоге Кена Тинделла, технического директора автомобильной компании по кибербезопасности Canis Automotive Labs. У друга Тинделла, Яна Табора, в прошлом году была украдена почти новая Toyota Rav4 с использованием этого нового эксплойта — теперь Тинделл задокументировал, как именно это работает.

Атака начинается на CAN-шину автомобиля, внутреннюю компьютерную сеть, благодаря которой все работает. Если вы когда-нибудь задавались вопросом, как двигатель вашего автомобиля, модуль управления кузовом и все маленькие контроллеры, разбросанные по всему автомобилю, взаимодействуют друг с другом, шина CAN — это ответ. Система универсальна в современных автомобилях, и даже производители ЭБУ вторичного рынка теперь встраивают интеграцию CAN в свои продукты.

Метод атаки, предложенный Тинделлом, основан на физическом доступе к CAN-шине автомобиля, а это означает, что злоумышленнику необходимо добраться до проводов данных, проходящих через ваш автомобиль. Подключившись к этим проводам, вор может ввести в сеть вредоносные команды, что позволит вору разбудить компьютерные контроллеры автомобиля, фальсифицировать наличие ключа от машины и уехать. И, как указывает Тинделл  получить доступ к этим проводам данных через фару автомобиля, поскольку современные высокотехнологичные фары теперь взаимодействуют со всеми другими электронными контроллерами в автомобиле.

Как объясняет Тинделл, для некоторых моделей автомобилей воры могут даже обратиться в даркнет, чтобы купить модифицированные динамики Bluetooth, оснащенные оборудованием, которое может вводить вредоносные сообщения в сеть CAN-шины автомобиля, предписывая автомобилю открывать двери, даже если ключа нигде нет. рядом. Для стороннего наблюдателя это устройство выглядело бы как обычная портативная колонка. На видео ниже показана именно такая кража.

Эту атаку не так просто осуществить, учитывая, что для этого требуется, чтобы вор частично разобрал целевую машину, но она эффективна, если все сделано правильно — полностью в обход ключа автомобиля, в отличие от ретрансляционных атак, которые просто расширяют радиодиапазон ключа. Тинделл перечисляет несколько решений, которые автопроизводители могут реализовать, в первую очередь подход «нулевого доверия», при котором каждое устройство, даже на внутренней шине CAN автомобиля, должно проверять себя во время любого обмена данными. Поскольку эти компании продолжают добавлять новые технологии в автомобили, мы можем только надеяться, что они начнут идти в ногу с их безопасностью.