Последние новости
Технологии /

Исследование показало что автомобильные электронные ключи легко подделать

Все больше современных автомобилей оснащается электронными ключами, при помощи которых владельцы авто могут не только открывать двери машины, но и запускать двигатель машины, однако специалисты по безопасности из Университета Цюриха в Швейцарии говорят, что так называемые пассивные системы безопасности PKES (passive keyless entry and start) подвержены атакам, в результате которых потенциальный злоумышленник может с легкостью похитить автомобиль.

В рамках демонстрации разработчики нового метода использовали 10 автомобилей восьми различных производителей (без указания марок) и показали, что они могут проникнуть в автомобиль и завести его без ключа просто за счет обмана системы электронных ключей. В описании своего метода они говорят, что для создания электронной отмычки было использовано только свободно доступное коммерческое оборудование, суммарная стоимость которого не превышает 100 долларов.

Несмотря на то, что многие специалисты обсуждали возможность подобных атак на системы с электронными ключами, до сих пор не было практических примеров с современными автомобилями. Новые же атаки цюрихские специалисты называют практически осуществимыми и доступными многим. Подробные данные с примерами авторы техники намерены представить в конце января на технической конференции в американском Сан-Диего (Калифорния).

Системы без ключей, взломанные в рамках демонстрации исследователей из Цюриха, созданы таким образом, что они позволяют водителю открывать/закрывать автомобиль и запускать двигатель без необходимости извлечения электронного ключа из кармана водителя. Они позволяют при приближении водителя открывать двери, а при удалении - запирать их.

Для того, чтобы завести такой автомобиль водитель с ключом должен быть внутри машины, причем сам ключ не нужно физически вставлять в систему зажигания машины. Подобные ключи могут взаимодействовать с машиной как на низких, так и на высоких частотах. Функции по открытию и закрытию а также по старту двигателя активируются за счет близости брелока с электронным ключом к машине. Когда ключ находится близко к машине, специальная электронная система отпирает двери и разблокирует систему подачи электричества в двигатель, необходимой для получения искры, воспламеняющей топливо внутри мотора машины, и открывающей подачу топлива.

Для эксперимента исследователи использовали пару кольцевых антенн, доступных в продаже для захвата сигнала и от ключа и передачи его по радиоканалу в автомобиль, таким образом, машина считала, что ключ-брелок находится вблизи машины, хотя в реальности этот радиосигнал передавала антенна, выполняющая функцию обычного ретранслятора.

Говоря более подробно о предлагаемом способе, исследователи рассказывают, что они разместили первую из антенн на внешней поверхности машины, близко к дверному замку, чтобы та перехватывала сигналы от автомобиля и передавала их второй антенне, расположенной на удалении. Сигналы, получаемые второй антенной, улавливались ключом и тот давал ответный сигнал, который шел от второй антенны к первой. Таким образом, технически, они как бы расширили диапазон действия сигналов машины. В результате этого машина открывала закрытые двери.

После того, как двери были открыты, исследователи перемещали первую антенну в салон автомобиля и нажимали педаль тормоза, либо кнопку запуска машины, что вызывало отправку сигнала "запуск двигателя" на ключ. Далее в каждом случае ключ отвечал командой утверждения.

Разработчики говорят о проведении двух видов тестов. В первом они объединяли антенны при помощи стандартного коаксиального кабеля, а во втором, антенны объединялись при помощи беспроводной связи.

По их словам, тесты показывает больше, чем просто теоретическую угрозу. Потенциальные злоумышленники могут, при наличии определенной технической сноровки, похищать наборы электронных ключей от разных автопроизводителей и похищать машины с электронными ключами за счет симуляции работы электронного ключа.

В представленном сценарии атакующий может инсталлировать свой ретранслятор, например, в тесном месте точки прохождения людей (коридор, платёжная машина, лифт, эскалатор). Как только пользователь оставит свою машину на стоянке, PKES заблокирует его машину. Пользователь будет покидать паркинг уверенным, что его машина закрыта (часто это сигнализируется гудком или миганием). Как только пользователь покинет машину и скроется с поля видимости, атакующий сможет разместить вторую антенну на дверной ручке.

Сигнал будет переотправлен с точки прохождения на машину. Когда владелец ключа пройдёт вдоль другой антенны, сигнал из ключа в его кармане будет уловлен и отправит команду на открытие машины другой антенной. Этот сигнал может быть ретранслирован за сотни метров между сканирующими ключ/автомобиль антеннами по UHF (или по кабелю). Двери откроются, атакующий окажется внутри машины, настоящий ключ тоже будет находится в логическом состоянии как если бы он был внутри и пошлёт следующую команду — на запуск двигателя. Когда угонщик уедет, связь с ретраслятором потеряется, но машина не будет автоматически останавливаться по нормам безопасности. Некоторые машины издают сигнал потери ключа, другие никак не реагируют, но ни одна из проверенных исследователями не остановилась.

При отсутствии логов в системе автомобиля (как в большинстве случаев) никакого физического вмешательства в его работу не будет и его владельцу будет сложно доказать его угон, опираясь только на уязвимость PKES. Кроме того, данная атака может служить перевалочным пунктом для скрытого доступа злоумышленника к порту ODB-II и использоваться для установки руткитов в программное обеспечение компьютеров современных автомобилей, например для затирания логов атаки.

У нас находят:
  • xbg rk.xb lkz fdnj
  • Системы безопасности для авто
  • автомобильные электронные ключи
3 комментария
кибер натиск / 29 января 2011 / 17:42
Если создается какая то электронная система а тем более система защиты всегда найдутся люди которые которые захотят пощупать её на прочность
Аноним / 29 января 2011 / 17:43
Это лакомый кусок для всяческого рода кибер злоумышленников и к тому же они помогают компаниям извлечь ошибки при проектировании и учесть их в будущем
Бывалый / 29 января 2011 / 17:49
Да так и жить интереснее как же прекрасно взять и взломать что нибудь такое что производитель расхваливал )
имя


Популярые сообщения